GNU InetUtils 的 telnet 守护进程(telnetd)中被披露存在一个严重安全漏洞,该漏洞已隐藏近 11 年未被发现。
此漏洞的 CVE 编号为 CVE-2026-24061,在 CVSS 评分系统中得分为 9.8/10.0(严重级别),影响 GNU InetUtils 从 1.9.3 版本到 2.7 版本(含 2.7 版本)的所有版本。
美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)对该漏洞的描述为:“GNU Inetutils 2.7 及以下版本中的 telnetd 存在远程身份验证绕过漏洞,攻击者可通过将 USER 环境变量设置为 ‘-f root’ 实现绕过。”
GNU 贡献者 Simon Josefsson 在 oss-security 邮件列表中发文指出,攻击者可利用该漏洞获取目标系统的 root 权限,具体利用方式如下:
- telnetd 服务器会调用
/usr/bin/login(通常以 root 权限运行),并将从客户端接收的 USER 环境变量值作为最后一个参数传入。 - 若客户端构造特殊的 USER 环境变量值(即字符串 “-f root”),并通过 telnet (1) 的
-a或--login参数将该 USER 环境变量发送至服务器,即可绕过正常身份验证流程,直接以 root 用户身份自动登录系统。
漏洞成因在于:telnetd 服务器在将 USER 环境变量传递给 login (1) 之前未进行任何净化处理,而 login (1) 工具本身支持通过
-f 参数绕过正常身份验证流程。Josefsson 还提到,该漏洞源于 2015 年 3 月 19 日的一次源代码提交,并随 2015 年 5 月 12 日发布的 1.9.3 版本正式引入。安全研究员 Kyu Neushwaistein(又名 Carlos Cortes Alvarez)于 2026 年 1 月 19 日发现并报告了该漏洞。
漏洞缓解措施
Josefsson 建议采取以下缓解措施:
- 安装最新补丁:及时应用官方发布的修复补丁(优先推荐);
- 限制端口访问:仅允许可信客户端访问 telnet 端口(默认 23 端口);
-
临时规避方案:
- 直接禁用 telnetd 服务器;
- 让 InetUtils telnetd 使用自定义的 login (1) 工具,且该工具需禁止使用
-f参数。
攻击态势监测
威胁情报公司 GreyNoise 收集的数据显示,过去 24 小时内已监测到 21 个独立 IP 地址 尝试利用该漏洞发起远程身份验证绕过攻击。这些 IP 地址分别来自中国香港、美国、日本、荷兰、中国内地、德国、新加坡和泰国,且均已被标记为恶意 IP。
觉得这篇文章有价值?关注我们的 Google 新闻、Twitter 和 LinkedIn 账号,获取更多独家内容。








发表评论
您还未登录,请先登录。
登录