GNU InetUtils telnet守护进程(telnetd)中发现了一个严重的安全漏洞,该漏洞潜伏了近11年未被发现。
这个漏洞编号为CVE-2026-24061,在CVSS评分系统中被评为9.8分(满分10.0分)。该漏洞影响GNU InetUtils从1.9.3版本到2.7版本(含)的所有版本。
根据美国国家标准与技术研究院(NIST)国家漏洞数据库(NVD)的描述:"GNU Inetutils 2.7及之前版本的Telnetd允许远程攻击者通过在USER环境变量中使用'-f root'值来绕过身份验证。"
GNU贡献者Simon Josefsson在oss-security邮件列表中发布的帖子中表示,该漏洞可被利用来获取目标系统的root访问权限。
漏洞原理分析
telnetd服务器会调用/usr/bin/login程序(通常以root权限运行),并将从客户端接收到的USER环境变量值作为最后一个参数传递。
如果客户端提供精心构造的USER环境变量值"-f root",并通过telnet(1)的-a或--login参数将这个USER环境变量发送到服务器,客户端将自动以root身份登录,绕过正常的身份验证过程。
这种情况发生的原因是telnetd服务器在将USER环境变量传递给login(1)之前没有对其进行清理,而login(1)使用-f参数来绕过正常身份验证。
漏洞历史与发现
Josefsson还指出,该漏洞是在2015年3月19日的源代码提交中引入的,最终在2015年5月12日发布的1.9.3版本中出现。安全研究员Kyu Neushwaistein(又名Carlos Cortes Alvarez)于2026年1月19日发现并报告了这个漏洞。
缓解措施与应对方案
作为缓解措施,建议用户应用最新的补丁,并限制对telnet端口的网络访问,仅允许可信客户端连接。作为临时解决方案,用户可以禁用telnetd服务器,或者让InetUtils telnetd使用不允许使用'-f'参数的自定义login(1)工具。
威胁情报公司GreyNoise收集的数据显示,在过去24小时内,已观察到21个独特IP地址尝试利用该漏洞执行远程身份验证绕过攻击。这些IP地址来源于香港、美国、日本、荷兰、中国、德国、新加坡和泰国,均已被标记为恶意。
Q&A
Q1:CVE-2026-24061漏洞的影响范围有多大?
A:该漏洞影响GNU InetUtils从1.9.3版本到2.7版本(含)的所有版本,在CVSS评分系统中被评为9.8分(满分10.0分),属于严重级别漏洞。攻击者可以利用此漏洞绕过身份验证直接获得root权限。
Q2:攻击者是如何利用GNU InetUtils telnet漏洞的?
A:攻击者通过在USER环境变量中设置"-f root"值,并使用telnet的-a或--login参数将此环境变量发送到服务器。由于telnetd服务器未对USER环境变量进行清理就传递给login程序,导致攻击者可以绕过正常身份验证直接以root身份登录。
Q3:如何防护GNU InetUtils telnet漏洞攻击?
A:建议立即应用最新安全补丁,限制telnet端口的网络访问仅允许可信客户端。临时解决方案包括禁用telnetd服务器,或使用不支持'-f'参数的自定义login工具。目前已有来自多个国家的恶意IP正在尝试利用此漏洞。
好文章,需要你的鼓励
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
谷歌在Android Show发布会上宣布,将Gemini更深度整合至Android系统,推出名为"Gemini Intelligence"的升级功能。该功能可跨应用处理日常任务,包括自动填写表单、安排日程、生成购物清单及自定义小组件等,无需用户频繁切换应用。此外,Gboard新增"Rambler"功能,可自动过滤语音输入中的口误和填充词。Gemini Intelligence将率先登陆三星Galaxy和谷歌Pixel手机,并支持Android Auto、Wear OS及智能眼镜。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。