GNU InetUtils telnet服务存在严重漏洞,攻击者可绕过登录获得root权限

GNU InetUtils telnet守护进程发现一个存在近11年的严重安全漏洞CVE-2026-24061,CVSS评分9.8分。该漏洞影响1.9.3至2.7版本,攻击者可通过设置USER环境变量为"-f root"并使用telnet -a参数绕过身份验证直接获取root访问权限。威胁情报公司GreyNoise监测到过去24小时内已有21个IP地址尝试利用此漏洞发起攻击。

GNU InetUtils telnet守护进程(telnetd)中发现了一个严重的安全漏洞,该漏洞潜伏了近11年未被发现。

这个漏洞编号为CVE-2026-24061,在CVSS评分系统中被评为9.8分(满分10.0分)。该漏洞影响GNU InetUtils从1.9.3版本到2.7版本(含)的所有版本。

根据美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)的描述:"GNU Inetutils 2.7及之前版本的Telnetd允许远程攻击者通过在USER环境变量中使用'-f root'值来绕过身份验证。"

GNU贡献者Simon Josefsson在oss-security邮件列表中发布的帖子中表示,该漏洞可被利用来获取目标系统的root访问权限。

漏洞原理分析

telnetd服务器会调用/usr/bin/login程序(通常以root权限运行),并将从客户端接收到的USER环境变量值作为最后一个参数传递。

如果客户端提供精心构造的USER环境变量值"-f root",并通过telnet(1)的-a或--login参数将这个USER环境变量发送到服务器,客户端将自动以root身份登录,绕过正常的身份验证过程。

这种情况发生的原因是telnetd服务器在将USER环境变量传递给login(1)之前没有对其进行清理,而login(1)使用-f参数来绕过正常身份验证。

漏洞历史与发现

Josefsson还指出,该漏洞是在2015年3月19日的源代码提交中引入的,最终在2015年5月12日发布的1.9.3版本中出现。安全研究员Kyu Neushwaistein(又名Carlos Cortes Alvarez)于2026年1月19日发现并报告了这个漏洞。

缓解措施与应对方案

作为缓解措施,建议用户应用最新的补丁,并限制对telnet端口的网络访问,仅允许可信客户端连接。作为临时解决方案,用户可以禁用telnetd服务器,或者让InetUtils telnetd使用不允许使用'-f'参数的自定义login(1)工具。

威胁情报公司GreyNoise收集的数据显示,在过去24小时内,已观察到21个独特IP地址尝试利用该漏洞执行远程身份验证绕过攻击。这些IP地址来源于香港、美国、日本、荷兰、中国、德国、新加坡和泰国,均已被标记为恶意。

Q&A

Q1:CVE-2026-24061漏洞的影响范围有多大?

A:该漏洞影响GNU InetUtils从1.9.3版本到2.7版本(含)的所有版本,在CVSS评分系统中被评为9.8分(满分10.0分),属于严重级别漏洞。攻击者可以利用此漏洞绕过身份验证直接获得root权限。

Q2:攻击者是如何利用GNU InetUtils telnet漏洞的?

A:攻击者通过在USER环境变量中设置"-f root"值,并使用telnet的-a或--login参数将此环境变量发送到服务器。由于telnetd服务器未对USER环境变量进行清理就传递给login程序,导致攻击者可以绕过正常身份验证直接以root身份登录。

Q3:如何防护GNU InetUtils telnet漏洞攻击?

A:建议立即应用最新安全补丁,限制telnet端口的网络访问仅允许可信客户端。临时解决方案包括禁用telnetd服务器,或使用不支持'-f'参数的自定义login工具。目前已有来自多个国家的恶意IP正在尝试利用此漏洞。

来源:The Hacker News

0赞

好文章,需要你的鼓励

2026

01/23

09:59

分享

点赞

邮件订阅