關閉選單
駭客利用 telnetd 驗證繞過漏洞來取得 root 權限

已發現有針對 GNU InetUtils telnetd 伺服器中存在 11 年之久的嚴重漏洞的協同攻擊活動,該漏洞最近才被披露。此安全問題編號為 CVE-2026-24061,於 1 月 20 日報告。該漏洞很容易被利用,並且有多個漏洞利用範例已公開。

該漏洞自 2015 年以來一直存在,開源貢獻者Simon Josefsson 解釋說,GNU InetUtils 的 telnetd 元件存在遠端身分驗證繞過漏洞,這是由於在產生「/usr/bin/login」時未清理環境變數處理造成的。

此漏洞的產生是因為 telnetd 會將使用者控制的 USER 環境變數直接傳遞給 login(1) 函數,而沒有進行任何清理。攻擊者可以透過將 USER 設定為-f root並使用 telnet -a命令連接,從而繞過身份驗證並獲得 root 權限。該問題影響 GNU InetUtils 版本 1.9.3(2015 年發布)至 2.7,並在版本 2.8 中進行了修復。對於無法升級到安全版本的用戶,緩解策略包括停用 telnetd 服務或在所有防火牆上封鎖 TCP 連接埠 23。

儘管 Telnet 是一種不安全的舊式組件,並且已被 SSH 基本取代,但許多 Linux 和 Unix 系統仍然保留它,以兼容其他系統或滿足特殊用途的需求。由於其簡單易用且開銷低,Telnet 在工業領域尤其普遍。

在傳統設備和嵌入式設備上,它可以無需更新運行超過十年,這解釋了它在物聯網設備、攝影機、工業感測器和營運技術 (OT) 網路中的應用。

攻擊的終端速度、類型和 X11 DISPLAY 值各不相同,但在 83.3% 的情況下,它們的目標是「root」使用者。在滲透後階段,攻擊者進行了自動化偵察,並試圖持久化 SSH 金鑰和部署 Python 惡意軟體。 GreyNoise 報告稱,由於缺少二進位檔案或目錄,這些嘗試在被觀察到的系統中均告失敗。

雖然此次攻擊活動的範圍和成功程度似乎有限,但在攻擊者優化其攻擊鏈之前,應按照建議對可能受影響的系統進行修補或加固。


資料來源:https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root/
 
分析攻擊者如何透過精心構造的環境變數繞過登入驗證,直接獲取系統最高權限(Root),並針對受影響的嵌入式設備與 Linux 系統提供緊急修復與防禦策略。