GNU InetUtils Argument Injection Vulnerability — GNU InetUtils contains an argument injection vulnerability in telnetd that could allow for remote authentication bypass via a "-f root" value for the USER environment variable.
GNU InetUtils telnetd contains an argument injection vulnerability allowing remote attackers to bypass authentication by injecting '-f root' via the USER environment variable. This critical flaw enables unauthorized root access without valid credentials.
ثغرة حقن الحجج في GNU InetUtils telnetd تسمح للمهاجمين بتجاوز آليات المصادقة بحقن قيمة '-f root' عبر متغير بيئة USER. يمكن للمهاجمين البعيدين استغلال هذه الثغرة للحصول على وصول جذر غير مصرح به دون بيانات اعتماد صحيحة.
GNU InetUtils telnetd يحتوي على ثغرة حقن الحجج التي تسمح للمهاجمين بتجاوز المصادقة عن طريق حقن '-f root' عبر متغير بيئة USER. هذا العيب الحرج يمكّن الوصول غير المصرح به كمسؤول جذر.
Immediately update GNU InetUtils to the latest patched version. Disable telnetd service if not required. Implement network-level access controls restricting telnetd to trusted networks only. Monitor USER environment variable inputs and implement input validation. Consider replacing telnetd with SSH for secure remote access.
قم بتحديث GNU InetUtils فوراً إلى أحدث إصدار مصحح. عطّل خدمة telnetd إذا لم تكن مطلوبة. طبّق عناصر تحكم في الوصول على مستوى الشبكة تقيد telnetd للشبكات الموثوقة فقط. راقب مدخلات متغير بيئة USER وطبّق التحقق من صحة المدخلات. فكر في استبدال telnetd بـ SSH للوصول الآمن عن بعد.