黑客利用 telnetd 漏洞获取 root 权限 - 公开 PoC 已发布
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是GNU InetUtils的telnetd服务器中发现了一个关键漏洞,CVE-2026-24061。这个漏洞允许攻击者绕过身份验证,获取Linux系统的root权限。漏洞影响了从1.9.3到2.7的版本。攻击者通过操纵USER环境变量来实现远程代码执行。 接下来,文章详细分析了漏洞的利用机制,蜜罐捕获的数据以及攻击者的活动特征。攻击者的行为包括使用不同的载荷配置来规避检测,以及在成功入侵后执行侦察和建立持久性访问。 最后,文章提供了漏洞的技术细节、CVSS评分和一些入侵指标(IOCs),如攻击者的IP地址和恶意软件链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、攻击方式、严重性评分、蜜罐数据和攻击者行为。 确保语言简洁明了,不使用复杂的术语,直接传达关键信息。 </think> 研究人员发现GNU InetUtils的telnetd服务器存在身份验证绕过漏洞(CVE-2026-24061),允许攻击者获取Linux系统的root权限。该漏洞影响版本1.9.3至2.7,攻击者通过操纵USER环境变量实现远程代码执行。蜜罐数据显示已捕获60次独特攻击尝试,攻击者采用多种载荷配置规避检测,并尝试建立持久性访问。CVSS评分为9.8(严重)。 2026-1-23 20:14:21 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

安全研究人员发现 GNU InetUtils 的 telnetd 服务器中存在一个关键的身份验证绕过漏洞(CVE-2026-24061)正被活跃利用,该漏洞允许未经身份验证的攻击者获取 Linux 系统的 root 权限。

该漏洞影响 GNU InetUtils 1.9.3 至 2.7 版本,攻击者可通过操纵 Telnet 协商阶段传递的 USER 环境变量实现远程代码执行。Grey Noise 已监测到针对 Telnet 服务(TCP/23)的协同攻击活动,攻击者利用 telnetd -f 身份验证绕过漏洞发起攻击。

漏洞利用机制分析

攻击利用了 Telnet 守护进程将未净化的 USER 环境变量传递给 /usr/bin/login 二进制文件的命令注入漏洞。通过提供 -f root 值,攻击者可强制登录程序将会话视为预认证状态,绕过所有凭证检查并立即获得 root shell。

蜜罐流量最新分析显示,已捕获来自 18 个不同源 IP 地址的 60 次独特攻击尝试。这些攻击范围从机会性扫描到针对性持久化机制,包括 SSH 密钥注入和恶意软件部署。

telnetd 漏洞 CVE-2026-24061 技术细节

该漏洞存在于 telnetd 调用 login 程序的方式中。通常 telnetd 会执行 /usr/bin/login(以 root 身份运行)并将客户端提供的 USER 变量作为最终参数传递。

攻击流程如下:

  1. 协商阶段:攻击者发起 Telnet 连接并发送恶意的 ENVIRON 变量
  2. 注入阶段:将 USER 变量设置为 -f root
  3. 执行阶段telnetd 执行 login -p -h -f root
  4. 绕过阶段-f 标志指示 login 跳过指定用户(root)的身份验证,直接授予 shell 权限

攻击者行为特征分析

对捕获攻击流量的分析揭示了攻击者行为的独特模式。最活跃的源 IP 178.16.53[.]82 针对 10 个不同系统发起了 12 次会话,均使用一致的载荷配置(9600 波特率,XTERM-256COLOR)。

攻击者采用多种载荷配置规避简单签名检测:

  • 终端速度:常见 38400 波特率和 9600 波特率,部分攻击协商 0,0(无速度)
  • 终端类型:载荷在标准 XTERM-256COLOR、兼容模式 xterm-256color 和通用 UNKNOWN 类型间变化
  • 目标用户:83% 攻击针对 root 用户,但也观察到对 nobodydaemon 及随机用户名(如 nonexistent123)的探测

攻击后活动分析

获取访问权限后,攻击者立即执行侦察命令(uname -aidcat /etc/passwd),通常使用分隔符(如 S…EU…blah)包装以便 C2 基础设施自动解析。

更高级的攻击者尝试建立持久性访问。来自 216.106.186[.]24 的攻击活动试图将 3072 位 RSA 密钥附加到 ~/.ssh/authorized_keys。同一攻击者还尝试从分发服务器获取第二阶段 Python 载荷(apps[.]py),表明可能存在僵尸网络招募行为。

漏洞信息表

CVE 编号 严重等级 CVSS 评分 受影响版本
CVE-2026-24061 严重 9.8(严重) GNU InetUtils 1.9.3 – 2.7

入侵指标(IOCs)

指标类型 上下文
攻击者 IP 178.16.53[.]82 主要攻击源(12 次会话),侦察活动
攻击者 IP 216.106.186[.]24 SSH 密钥注入,恶意软件下载
攻击者 IP 67.220.95[.]16 恶意软件分发,漏洞利用
攻击者 IP 156.238.237[.]103 确认获取 root 权限(IDS 警报)
恶意软件 URL http://67.220.95[.]16:8000/apps.py Python 载荷分发
文件名 apps[.]py 第二阶段载荷
SSH 密钥注释 [email protected][.]hosting 与持久化尝试相关

参考来源:

Hackers Exploiting telnetd Vulnerability for Root Access – Public PoC Released

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/468076.html
如有侵权请联系:admin#unsafe.sh