重要/漏洞:GNU InetUtils telnetd 存在远程身份验证绕过漏洞

漏洞编号: CVE-2026-24061
重要等级: 严重(高危)
CVSS 分数:CNA/MITRE 9.8

影响范围:
GNU InetUtils 版本: 1.9.3 至 2.7 (含 2.7)

受影响系统:
任何使用上述受影响版本 GNU InetUtils 软件包作为 telnetd 服务的操作系统。

部分基于 Linux 的嵌入式设备、网络设备和物联网设备也可能受到影响,用户需自行确认其设备上 telnetd 服务的具体实现和版本。


漏洞原理:
该漏洞存在于受影响版本 telnetd 服务的登录处理逻辑中。当 telnetd 服务调用系统的 login 程序来验证用户时,它会接收并使用客户端通过 Telnet 协议发送的 USER 环境变量。

由于 telnetd 服务未对该 USER 变量进行任何安全检查或净化,就直接将其拼接到 login 命令的参数中。login 程序本身支持一个 -f <用户名> 参数,该参数用于跳过密码验证,直接信任并登录指定用户。

攻击者可以通过构造一个特制的 USER 环境变量(如 "-f root"),并使用 telnet 客户端的 -a (自动登录) 参数将其发送至服务器。服务器端的 telnetd 进程会执行类似以下的命令模板:
PATH_LOGIN " -p -h %h %?u{-f %u}{%U}"

其中 %U 被替换为恶意的 USER 环境变量,导致最终执行 login ... -f root,从而绕过所有身份验证机制,直接获取 root shell。

注意:
这是一个无需任何前提条件的远程身份验证绕过漏洞。攻击者只要能够通过网络访问到目标服务器的 Telnet 端口,就可以直接获取最高管理员(root)权限。Telnet 协议本身是明文传输的,极其不安全,强烈建议不要在任何生产环境中使用。

受影响组件:
GNU InetUtils telnetd 服务
具体接口:Telnet 登录协议处理流程
受影响参数:USER 环境变量


处置建议:
立即禁用并停用 telnetd 服务。这是最安全、最推荐的措施。请使用加密的 SSH 协议作为远程管理的替代方案。


消息来源:CVE-2026-24061
 
 
Back to Top