Goby 漏洞安全通告|GNU InetUtils Telnetd USER环境变量注入 权限绕过漏洞(CVE-2026-24061)

漏洞名称:GNU InetUtils Telnetd USER环境变量注入 权限绕过漏洞(CVE-2026-24061)

风险等级:

高危

漏洞描述:

GNU InetUtils telnetd 是 GNU InetUtils 套件中的远程登录服务守护进程,监听 TCP 23 端口,为客户端提供基于 Telnet 协议的明文终端接入能力。主流 Linux 发行版在安装 telnet 服务器时默认选择不是 inetutils-telnetd,但依旧作为可选项存在于官方仓库中。

telnetd 在调用系统 /usr/bin/login 程序时,未对从客户端 USER 环境变量传入的用户名做过滤,直接拼接到 login 命令行。未经授权的远程攻击者可利用该缺陷,在无需任何口令的情况下直接获取目标主机的 root shell,造成完全控制权泄露、敏感信息被窃取或进一步横向移动。该漏洞PoC和技术细节已公开,目前观察到的受影响设备以NAS设备为主。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

FOFA自检语句:

protocol="telnet" && banner="New Environment Option" && banner="Authentication Option"

受影响版本:

1.9.3 <= GNU InetUtils <= 2.7

临时修复方案:

官方已发布安全补丁,请及时通过包管理器更新至最新版本:

Debian/Ubuntu: sudo apt update && sudo apt install inetutils-telnetd

RHEL/CentOS: sudo dnf upgrade inetutils

Alpine: apk upgrade inetutils

或手动应用补丁:

复制代码
wget https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b.patch
wget https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc.patch
patch -p1 < fd702c0.patch
patch -p1 < ccba9f7.patch
./configure && make && sudo make install

临时缓解措施:

禁用 telnetd 服务器,或使 IntelUtils telnetd 调用不带有"-f"参数的 login 工具。

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞: Goby历史漏洞合集

相关推荐
廿一夏9 小时前
MySql存储引擎与索引
数据库·sql·mysql
lzhdim11 小时前
SQL 入门 15:SQL 事务:从 ACID 到四种常见的并发问题
数据库·sql
瀚高PG实验室11 小时前
瀚高企业版V9.1.1在pg_restore还原备份文件时提示extract函数语法问题
数据库·瀚高数据库
TDengine (老段)12 小时前
TDengine Tag 设计哲学与 Schema 变更机制
大数据·数据库·物联网·时序数据库·iot·tdengine·涛思数据
YOU OU13 小时前
Spring IoC&DI
java·数据库·spring
Muscleheng13 小时前
Navicat连接postgresql时出现‘datlastsysoid does not exist‘报错
数据库·postgresql
罗超驿14 小时前
18.事务的隔离性和隔离级别:MySQL面试高频考点全解析
数据库·mysql·面试
jran-14 小时前
Redis 命令
数据库·redis·缓存
小江的记录本15 小时前
【Java基础】Java 8-21新特性:JDK21 LTS:虚拟线程、模式匹配switch、结构化并发、序列集合(附《思维导图》+《面试高频考点清单》)
java·数据库·python·mysql·spring·面试·maven
上海云盾-小余15 小时前
网站恶意爬虫拦截策略:智能识别与封禁实操方案
网络·爬虫·安全·web安全