漏洞预警 | GNU InetUtils telnetd 远程认证绕过漏洞(CVE-2026-24061)
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细看看文章内容。
文章讲的是一个telnet的严重漏洞,编号CVE-2026-24061,评分9.8分。攻击者可以绕过认证,直接获取root权限。影响的版本是GNU Inetutils 1.9.3到2.7,还有Debian、Ubuntu、Kali Linux和一些NAS系统。
用户可能需要一个简洁明了的总结,用于快速了解漏洞情况。所以我要提取关键点:漏洞名称、影响范围、严重程度和建议措施。
最后,确保字数不超过一百字,语言简洁。这样用户就能迅速掌握信息了。
</think>
近日披露的telnet严重漏洞(CVE-2026-24061)允许攻击者绕过认证获取root权限,影响GNU Inetutils 1.9.3至2.7及Debian、Ubuntu等系统。建议升级软件或禁用telnet以降低风险。
2026-1-23 03:42:21
Author: www.4hou.com(查看原文)
阅读量:0
收藏
盛邦安全
行业
2026-01-23 11:42:21
9977
收藏
导语:近日,网上披露了一个telnet严重漏洞,攻击者可以利用该漏洞直接获取root权限。为避免您的业务受影响,建议您及时开展安全风险自查。
| |
| |
| |
| |
| |
| 1.9.3 <= GNU Inetutils <= 2.7 |
| |
| |
近日,网上披露了一个telnet严重漏洞,攻击者可以利用该漏洞直接获取root权限。为避免您的业务受影响,建议您及时开展安全风险自查。GNU InetUtils 是 GNU 项目提供的一个网络工具集合,包含:telnet、telnetd、ftp、ftpd、ping、hostname、ifconfig(旧版)、rlogin, rsh, rcp 等。其目标是提供符合 POSIX 和 GNU 标准的网络工具。telnetd 是一个 inetd/xinetd 超级服务托管的守护进程,通常不独立运行。支持基本的 Telnet 协议(RFC 854)、终端类型协商(TTYPE)、窗口大小协商(NAWS)等选项、调用/usr/bin/login 进行用户认证(依赖 PAM 或传统 /etc/passwd)。
据描述,由于GNU InetUtils telnetd认证调用/usr/bin/login时,未对输入的环境变量校验,导致攻击者可以绕过密码验证,获取到root权限,进而控制整个服务器。漏洞影响的产品和版本:
1.9.3 <= GNU Inetutils <= 2.7据daydaymap数据显示互联网存在14,776,469个资产,国内风险资产分布情况如下。1、将GNU Inetutils升级到最新版及2.7以上版本
原文链接
如若转载,请注明原文地址

感谢您的支持,我会继续努力的!
打开微信扫一扫后点击右上角即可分享哟
文章来源: https://www.4hou.com/index.php/posts/7MoO
如有侵权请联系:admin#unsafe.sh