漏洞预警 | GNU InetUtils telnetd 远程认证绕过漏洞(CVE-2026-24061)

一、漏洞概述

|-------------|---------------------------------|
| 漏洞类型 | 远程认证绕过 |
| 漏洞等级 | 严重 |
| 漏洞编号 | CVE-2026-24061 |
| 漏洞评分 | 9.8 |
| 利用复杂度 | 低 |
| 影响版本 | 1.9.3 <= GNU Inetutils <= 2.7 |
| 利用方式 | 远程 |
| POC/EXP | 已公开 |

近日,网上披露了一个telnet严重漏洞,攻击者可以利用该漏洞直接获取root权限。为避免您的业务受影响,建议您及时开展安全风险自查。

GNU InetUtils 是 GNU 项目提供的一个网络工具集合,包含:telnet、telnetd、ftp、ftpd、ping、hostname、ifconfig(旧版)、rlogin, rsh, rcp 等。其目标是提供符合 POSIX 和 GNU 标准的网络工具。telnetd 是一个 inetd/xinetd 超级服务托管的守护进程,通常不独立运行。支持基本的 Telnet 协议(RFC 854)、终端类型协商(TTYPE)、窗口大小协商(NAWS)等选项、调用/usr/bin/login 进行用户认证(依赖 PAM 或传统 /etc/passwd)。据描述,由于GNU InetUtils telnetd认证调用/usr/bin/login时,未对输入的环境变量校验,导致攻击者可以绕过密码验证,获取到root权限,进而控制整个服务器。

漏洞影响的产品和版本:

  • 1.9.3 <= GNU Inetutils <= 2.7
  • Debian 12
  • Debian 13
  • Ubuntu 24.04+
  • Kali Linux
  • 部分NAS系统

二、漏洞复现

三、资产测绘

据daydaymap数据显示互联网存在14,776,469个资产,国内风险资产分布情况如下。

四、解决方案

1、将GNU Inetutils升级到最新版及2.7以上版本

2、禁用telnet

3、自定义login工具、禁用-f参数

五、参考链接

复制代码
https://www.openwall.com/lists/oss-security/2026/01/20/2

原文链接

相关推荐
gettingolder2 小时前
linux云原生课程配置环境
linux·运维·服务器
小尧嵌入式2 小时前
【Linux开发五】条件变量|信号量|生产者消费者模型|信号概念和常见信号|信号的使用和处理
linux·运维·服务器·开发语言·c++·嵌入式硬件
爱莉希雅&&&2 小时前
Docker 超详细全量笔记(含参数解释)
linux·运维·服务器·笔记·docker·容器
学烹饪的小胡桃2 小时前
WGCLOUD使用指南 - 如何监控交换机防火墙的数据
运维·服务器·网络
小尧嵌入式2 小时前
【Linux开发四】Linux中概念|MobaXterm和Filezilla软件使用|线程|互斥锁|读写锁
linux·运维·服务器·开发语言·数据结构
漏刻有时3 小时前
宝塔服务器被篡改 Nginx Location 配置的安全风险剖析与修复指南(流量劫持、服务器资源消耗、站点功能异常、溯源困难)
服务器·nginx·安全
晚风吹长发3 小时前
初步了解Linux中的信号保存和简单使用
linux·运维·服务器·数据结构·后端·算法
阿豪学编程3 小时前
【Linux】Socket网络编程
linux·服务器·网络
va学弟3 小时前
Java 网络通信编程(1):服务器多任务连接+广播消息实现
java·运维·服务器