Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1663
)
-
▼
marzo
(Total:
171
)
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
-
▼
marzo
(Total:
171
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Vulnerabilidad de Telnet de 27 años permite a atacantes obtener acceso root
Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación. Registrada como CVE-2026-24061, la falla existe en GNU Inetutils hasta la versión 2.7 e permite eludir la autenticación remota
Una vulnerabilidad recientemente confirmada en el demonio telnet (telnetd) de GNU Inetutils ha revivido un fallo de seguridad de 27 años, permitiendo a los atacantes obtener acceso root al explotar una sanitización incorrecta de variables de entorno, sin necesidad de autenticación.
Registrada como CVE-2026-24061, la vulnerabilidad existe en GNU Inetutils hasta la versión 2.7 y permite eludir la autenticación remota cuando un cliente malicioso proporciona "-f root" como valor para la variable de entorno USER.
Este descubrimiento, reportado por el investigador de seguridad Ron Ben Yizhak, impulsó una investigación más profunda sobre si el fantasma de CVE-1999-0073, una vulnerabilidad de 1999 que permitía a los atacantes inyectar variables de entorno como LD_LIBRARY_PATH para subvertir bibliotecas del sistema, aún acechaba en las implementaciones modernas de telnet.
El problema central radica en cómo telnetd lanza /bin/login. Dado que ambos procesos se ejecutan en un contexto root-to-root, el kernel de Linux establece AT_SECURE en 0 en el vector auxiliar del proceso.
Este valor es crítico cuando es positivo: AT_SECURE indica al enlazador dinámico (ld-linux.so) y a glibc que entren en modo de ejecución segura, lo que descarta o neutraliza automáticamente variables de entorno peligrosas como LD_LIBRARY_PATH, GCONV_PATH y otras.
Con AT_SECURE en cero, el enlazador dinámico trata la sesión como completamente confiable, lo que significa que toda variable de entorno enviada por un cliente telnet es aceptada sin restricciones. Esto traslada la responsabilidad de la sanitización por completo a telnetd, una tarea que no cumple adecuadamente.
Aunque un commit reciente (4db2f19f) introdujo unsetenv("CREDENTIALS_DIRECTORY") para abordar parte del problema, la solución sigue siendo peligrosamente incompleta. Actualmente, telnetd intenta bloquear variables dañinas usando un enfoque de lista negra, filtrando por prefijo o nombre completo de la variable. Los investigadores han confirmado que esto es insuficiente.
Un atacante puede inyectar variables específicas de GNU gettext como OUTPUT_CHARSET y LANGUAGE, junto con la variable de glibc GCONV_PATH, directamente a través del protocolo telnet. Al declarar un desajuste de conjunto de caracteres (por ejemplo, inyectando ISO-8859-1 en un sistema UTF-8), el atacante engaña a gettext para que llame a iconv_open().
Dado que AT_SECURE es 0, iconv_open() sigue ciegamente la ruta GCONV_PATH proporcionada por el atacante para localizar un archivo gconv-modules personalizado —y desde allí, carga objetos compartidos arbitrarios como root.
Prueba de concepto de la vulnerabilidad de telnet de 27 años
En una prueba de concepto demostrada por Justin Swartz, un usuario local con bajos privilegios (abuser) inyectó variables de entorno a través de una sesión telnet estándar para cargar una biblioteca compartida maliciosa (libcash2trash.so).
Cuando /bin/login intentó mostrar un mensaje localizado, gettext activó la cadena de explotación. La carga útil se ejecutó silenciosamente antes de que la conexión se cerrara —copiando /bin/sh con permisos SUID/SGID.
El binario resultante se ejecutó con euid=0 (root) y egid=0 (root), otorgando privilegios root completos al usuario sin privilegios. No se realizó ni requirió autenticación en telnetd.
Los investigadores sugieren consolidar un único CVE para "Sanitización incorrecta de variables de entorno en telnetd" que cubra tanto el vector CREDENTIALS_DIRECTORY como esta fuga del enlazador dinámico de manera integral.
La solución recomendada se aleja por completo del modelo de lista negra defectuoso. Siguiendo el enfoque de OpenSSH AcceptEnv, construir una lista blanca estricta de nombres de variables de entorno seguras para /bin/login, junto con una sanitización rigurosa de sus valores, se considera la única solución confiable a largo plazo.
Se insta a las organizaciones que aún ejecutan servicios telnet a desactivar telnetd inmediatamente y migrar a SSH. Cuando no se pueda evitar el uso de telnet, es esencial actualizar GNU Inetutils y aplicar controles de acceso estrictos a nivel de red hasta que se publique un parche integral.
Fuentes:
https://cybersecuritynews.com/27-years-old-telnet-vulnerability/
.jpg)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.