Business

లైనక్స్‌లోని క్లిష్టమైన లోపం 800,000 సర్వర్‌లకు హాని కలిగిస్తుంది


GNU/Linuxలో క్లిష్టమైన దుర్బలత్వం దాదాపు 800,000 టెల్నెట్ సర్వర్‌లను బహిర్గతం చేస్తుంది మరియు పాస్‌వర్డ్‌లేని యాక్సెస్‌ను అనుమతించగలదు.

విస్తృతంగా ఉపయోగించే కాంపోనెంట్‌లో తీవ్రమైన భద్రతా లోపం కెనాల్టెక్.




ఫోటో: డినో / డినో

దుర్బలత్వం, CVE-2026-24061గా నమోదు చేయబడింది, ఇప్పటికే కాన్సెప్ట్ దోపిడీకి సంబంధించిన రుజువు అందుబాటులో ఉంది మరియు 2015లో విడుదలైన 1.9.3 నుండి 2.7 వరకు ఉన్న GNU InetUtils ప్యాకేజీ సంస్కరణలను ప్రభావితం చేస్తుంది. సాఫ్ట్‌వేర్ వెర్షన్ 2.8లో జనవరి 20, 2026న ఒక పరిష్కారం అందుబాటులోకి వచ్చింది.

GNU InetUtils సూట్‌లో భాగమైన ప్రభావిత భాగం, telnet/telnetd, ftp/ftpd, rsh/rshd, ping మరియు traceroute వంటి నెట్‌వర్కింగ్ సాధనాలను కలిగి ఉంది, ఇవి లెగసీ సర్వర్‌లు మరియు పరికరాలలో నవీకరణలు లేకుండా దశాబ్దానికి పైగా చురుకుగా ఉంటాయి. అందువలన, అనేక పరికరాలు, ముఖ్యంగా విషయాల ఇంటర్నెట్ (IoT), వారు ఇప్పటికీ దాడికి గురయ్యే పాత వెర్షన్‌లను అమలు చేస్తూ ఉండవచ్చు.

భౌగోళిక పంపిణీ మరియు కొనసాగుతున్న ప్రమాదం

షాడోసర్వర్ ద్వారా సేకరించిన సమాచారం ప్రకారం, ప్రభావితమైన IPలలో దాదాపు 380,000 ఆసియాలో ఉన్నాయి, దాదాపు 170,000 దక్షిణ అమెరికాలో మరియు 100,000 కంటే ఎక్కువ ఐరోపాలో ఉన్నాయి.

ఈ పరికరాలలో ఎన్ని ఇప్పటికే పరిష్కారాన్ని పొందాయో లేదా బహిర్గతం అయ్యాయో గుర్తించడం ఇంకా సాధ్యం కాదని నివేదిక హెచ్చరించింది, అంటే ఈ సమయంలో వందల వేల మంది హాని కలిగి ఉండవచ్చు.

లోపాన్ని బహిర్గతం చేసి సరిదిద్దిన కొద్దిసేపటికే, అప్రియమైన కార్యాచరణను గుర్తించడం ప్రారంభమైంది. జనవరి 21న, ప్యాచ్ విడుదలైన ఒక రోజు తర్వాత, 60 టెల్నెట్ సెషన్‌లలో 18 IP చిరునామాల నుండి దోపిడీ ప్రయత్నాలు గమనించబడ్డాయి, ఇది IAC (ఇంటర్‌ప్రెట్ యాజ్ కమాండ్) అని పిలువబడే టెల్నెట్ చర్చల ఎంపికను దుర్వినియోగం చేసి, ఆదేశాన్ని ప్రామాణీకరణ లేకుండా షెల్ యాక్సెస్‌కు దారితీసింది.

ప్రాథమిక విశ్లేషణల ప్రకారం, ఈ దాడులలో 83% రూట్ వినియోగదారుని లక్ష్యంగా చేసుకున్నాయి, సిస్టమ్‌లో గరిష్ట పరిపాలనా అధికారాలు కలిగిన ఖాతా. మాన్యువల్ అటాకర్ కార్యకలాపాల రికార్డులు కూడా ఉన్నప్పటికీ, చాలా హ్యాకింగ్ ప్రయత్నాలు స్వయంచాలకంగా జరిగినట్లు కనిపిస్తున్నాయి.

యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు ప్రయత్నించారు పైథాన్‌లో వ్రాయబడింది, అయితే ఈ హానికరమైన కోడ్‌లు విజయవంతం కాలేదు, ఎందుకంటే కొన్ని అవసరమైన డైరెక్టరీలు మరియు బైనరీలు దాడి చేయబడిన సిస్టమ్‌లలో లేవు.

నిర్వాహకులకు సిఫార్సులు

లోపాన్ని సరిచేసే సంస్కరణకు నిర్వాహకులు వెంటనే InetUtils ప్యాకేజీని అప్‌డేట్ చేయాలనేది సిఫార్సు. తక్షణమే నవీకరించబడని సిస్టమ్‌ల కోసం, అన్ని సంబంధిత ఫైర్‌వాల్‌లలో హాని కలిగించే టెల్నెట్డ్ సేవను నిలిపివేయడం లేదా సాంప్రదాయకంగా టెల్నెట్ ప్రోటోకాల్ ద్వారా ఉపయోగించే TCP పోర్ట్ 23ని బ్లాక్ చేయడం మార్గదర్శకం.

వెబ్‌సైట్: https://www.hostgator.com.br/



Source link

Related Articles

స్పందించండి

మీ ఈమెయిలు చిరునామా ప్రచురించబడదు. తప్పనిసరి ఖాళీలు *‌తో గుర్తించబడ్డాయి

Back to top button