漏洞预警 | GNU InetUtils telnetd 远程认证绕过漏洞(CVE-2026-24061)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章开头提到一个严重的telnet漏洞,编号CVE-2026-24061,评分9.8分,影响版本从1.9.3到2.7。攻击者可以绕过认证获取root权限。受影响的系统包括Debian、Ubuntu、Kali和部分NAS。 接下来,解决方案有三个:升级到最新版本、禁用telnet、自定义login工具禁用-f参数。还有资产测绘的数据,显示互联网上有大量风险资产。 我需要把这些信息浓缩到100字以内,重点突出漏洞的严重性、影响范围和解决措施。确保语言简洁明了,不使用任何开头模板。 现在开始组织语言:先说明漏洞及其影响,然后解决方案,最后受影响的系统。这样结构清晰,符合用户的要求。 </think> 近日披露的telnet严重漏洞(CVE-2026-24061)允许攻击者绕过认证获取root权限。该漏洞影响GNU Inetutils 1.9.3至2.7版本及Debian、Ubuntu等系统。建议升级软件、禁用telnet或自定义login工具以修复风险。 2026-1-23 03:42:21 Author: www.4hou.com(查看原文) 阅读量:0 收藏

盛邦安全 行业 刚刚发布

1818

收藏

导语:近日,网上披露了一个telnet严重漏洞,攻击者可以利用该漏洞直接获取root权限。为避免您的业务受影响,建议您及时开展安全风险自查。

一、漏洞概述

漏洞类型

远程认证绕过

漏洞等级

严重

漏洞编号

CVE-2026-24061

漏洞评分

9.8

利用复杂度

影响版本

1.9.3 <= GNU Inetutils  <= 2.7

利用方式

远程

POC/EXP

已公开

    
近日,网上披露了一个telnet严重漏洞,攻击者可以利用该漏洞直接获取root权限。为避免您的业务受影响,建议您及时开展安全风险自查。

GNU InetUtils 是 GNU 项目提供的一个网络工具集合,包含:telnet、telnetd、ftp、ftpd、ping、hostname、ifconfig(旧版)、rlogin, rsh, rcp 等。其目标是提供符合 POSIX 和 GNU 标准的网络工具。telnetd 是一个 inetd/xinetd 超级服务托管的守护进程,通常不独立运行。支持基本的 Telnet 协议(RFC 854)、终端类型协商(TTYPE)、窗口大小协商(NAWS)等选项、调用/usr/bin/login 进行用户认证(依赖 PAM 或传统 /etc/passwd)。

  
据描述,由于GNU InetUtils telnetd认证调用/usr/bin/login时,未对输入的环境变量校验,导致攻击者可以绕过密码验证,获取到root权限,进而控制整个服务器。

漏洞影响的产品和版本:

1.9.3 <= GNU Inetutils <= 2.7
Debian 12
Debian 13
Ubuntu 24.04+
Kali Linux
部分NAS系统

二、漏洞复现

QQ20260122-173444.png

三、资产测绘

据daydaymap数据显示互联网存在14,776,469个资产,国内风险资产分布情况如下。
QQ20260122-173451.png

四、解决方案

1、将GNU Inetutils升级到最新版及2.7以上版本

2、禁用telnet
3、自定义login工具、禁用-f参数

五、参考链接

https://www.openwall.com/lists/oss-security/2026/01/20/2

原文链接

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/7MoO
如有侵权请联系:admin#unsafe.sh