關閉選單
GNU InetUtils telnetd 有嚴重漏洞,攻擊者可繞過登入並取得 root 權限

GNU InetUtils telnet 守護程式 ( telnetd )中存在一個嚴重的安全漏洞,在近 11 年的時間裡一直未被發現。此漏洞編號為CVE-2026-24061,在 CVSS 評分系統中得分為 9.8 分(滿分為 10 分)。它影響 GNU InetUtils 的所有版本,從 1.9.3 版本到 2.7 版本(包括 2.7 版本)。

根據 NIST 國家漏洞資料庫 (NVD) 中對此漏洞的描述,「GNU Inetutils 2.7 及更早版本中的 Telnetd 允許透過 USER 環境變數的「-f root」值繞過遠端驗證」。

作為緩解措施,建議應用最新補丁並將對 telnet 連接埠的網路存取限制在受信任的用戶端。 Josefsson 補充道,作為臨時解決方案,使用者可以停用 telnetd 伺服器,或讓 InetUtils telnetd 使用不允許使用「-f」參數的自訂登入工具(1)。

威脅情報公司 GreyNoise 收集的數據顯示,過去 24 小時內,有21 個不同的 IP 位址試圖利用該漏洞執行遠端身分驗證繞過攻擊。所有這些 IP 位址已被標記為惡意位址,它們分別來自香港、美國、日本、荷蘭、中國、德國、新加坡和泰國。


資料來源:https://thehackernews.com/2026/01/critical-gnu-inetutils-telnetd-flaw.html
 
解析 GNU Inetutils Telnetd 伺服器存在的重大安全漏洞 CVE-2026-24061