關閉選單
Telnetd 存在嚴重未修復漏洞,允許未經身份驗證的 root 使用者進行遠端程式碼執行

網路安全研究人員揭露了一個影響 GNU InetUtils telnet 守護程式 (telnetd) 的嚴重安全漏洞,未經驗證的遠端攻擊者可以利用該漏洞以提升的權限執行任意程式碼。此漏洞編號為CVE-2026-32746,CVSS 評分為 9.8 分(滿分為 10 分)。它被描述為 LINEMODE 設定本地字元 (SLC) 子選項處理程序中的越界寫入,導致緩衝區溢出,最終為程式碼執行鋪平了道路。

以色列網路安全公司 Dream 於 2026 年 3 月 11 日發現並報告了該漏洞,該公司表示,該漏洞影響 Telnet 服務 2.7 及更早版本的所有實現。預計漏洞的修復程序最遲將於 2026 年 4 月 1 日發布。

Dream在警報中表示:「未經身份驗證的遠端攻擊者可以利用此漏洞,在初始連接握手期間(即登入提示出現之前)發送特製訊息。成功利用此漏洞可能導致以root權限執行遠端程式碼。只需與連接埠 23 建立一次網路連接即可觸發此漏洞。無需憑證、無需用戶互動、也無需特殊的網路位置。」

如果無法修復,建議在不需要時停用該服務,在需要時以非 root 權限運行 telnetd,在網路邊界和基於主機的防火牆層級阻止連接埠 23 以限制存取,並隔離 Telnet 存取。此次揭露距離GNU InetUtils telnetd中另一個嚴重安全漏洞( CVE-2026-24061 ,CVSS評分:9.8)被揭露已近兩個月。該漏洞可被利用以取得目標系統的root權限。據美國網路安全和基礎設施安全局稱,該漏洞目前已被惡意利用。

資料來源:https://thehackernews.com/2026/03/critical-telnetd-flaw-cve-2026-32746.html
 
GNU InetUtils telnetd 存在嚴重漏洞 CVE-2026-32746(CVSS 9.8)