GNU InetUtils telnetd严重漏洞可让攻击者绕过登录获取root权限

阅读量9174

发布时间 : 2026-01-26 14:05:02

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2026/01/critical-gnu-inetutils-telnetd-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

GNU InetUtils 的 telnet 守护进程(telnetd)中被披露存在一个严重安全漏洞,该漏洞已隐藏近 11 年未被发现。
此漏洞的 CVE 编号为 CVE-2026-24061,在 CVSS 评分系统中得分为 9.8/10.0(严重级别),影响 GNU InetUtils 从 1.9.3 版本到 2.7 版本(含 2.7 版本)的所有版本。
美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)对该漏洞的描述为:“GNU Inetutils 2.7 及以下版本中的 telnetd 存在远程身份验证绕过漏洞,攻击者可通过将 USER 环境变量设置为 ‘-f root’ 实现绕过。”
GNU 贡献者 Simon Josefsson 在 oss-security 邮件列表中发文指出,攻击者可利用该漏洞获取目标系统的 root 权限,具体利用方式如下:
  • telnetd 服务器会调用 /usr/bin/login(通常以 root 权限运行),并将从客户端接收的 USER 环境变量值作为最后一个参数传入。
  • 若客户端构造特殊的 USER 环境变量值(即字符串 “-f root”),并通过 telnet (1) 的 -a--login 参数将该 USER 环境变量发送至服务器,即可绕过正常身份验证流程,直接以 root 用户身份自动登录系统。
漏洞成因在于:telnetd 服务器在将 USER 环境变量传递给 login (1) 之前未进行任何净化处理,而 login (1) 工具本身支持通过 -f 参数绕过正常身份验证流程。
Josefsson 还提到,该漏洞源于 2015 年 3 月 19 日的一次源代码提交,并随 2015 年 5 月 12 日发布的 1.9.3 版本正式引入。安全研究员 Kyu Neushwaistein(又名 Carlos Cortes Alvarez)于 2026 年 1 月 19 日发现并报告了该漏洞。

漏洞缓解措施

Josefsson 建议采取以下缓解措施:
  1. 安装最新补丁:及时应用官方发布的修复补丁(优先推荐);
  2. 限制端口访问:仅允许可信客户端访问 telnet 端口(默认 23 端口);
  3. 临时规避方案
    • 直接禁用 telnetd 服务器;
    • 让 InetUtils telnetd 使用自定义的 login (1) 工具,且该工具需禁止使用 -f 参数。

攻击态势监测

威胁情报公司 GreyNoise 收集的数据显示,过去 24 小时内已监测到 21 个独立 IP 地址 尝试利用该漏洞发起远程身份验证绕过攻击。这些 IP 地址分别来自中国香港、美国、日本、荷兰、中国内地、德国、新加坡和泰国,且均已被标记为恶意 IP。
觉得这篇文章有价值?关注我们的 Google 新闻、Twitter 和 LinkedIn 账号,获取更多独家内容。
本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66