安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章内容,找出关键信息。 文章主要讲的是一个高危安全漏洞,存在于Telnetd服务中。漏洞编号是CVE-2026-32746,CVSS评分高达9.8分。攻击者可以在握手阶段发送特制消息,获得root权限执行任意代码。受影响的版本是2.7及更早的版本,修复预计在2026年4月1日发布。 所以,我需要把这些要点浓缩到100字以内。首先提到漏洞名称和评分,然后说明攻击者如何利用漏洞,影响范围和建议措施。 可能的结构是:高危漏洞CVE-2026-32746被披露,评分9.8分。攻击者可在握手阶段利用漏洞获得root权限。影响版本包括2.7及更早版本。修复尚未发布,建议禁用Telnet服务或限制端口访问。 这样应该能涵盖所有重要信息,并且符合字数要求。 </think> 安全研究员披露高危漏洞CVE-2026-32746(CVSS 9.8分),攻击者可利用Telnetd服务中的SLC处理程序越界写入问题,在握手阶段发送特制消息以root权限远程执行代码。受影响版本为GNU InetUtils Telnet 2.7及更早版本,修复预计于2026年4月发布。建议禁用Telnet服务或限制端口访问以减少风险。 2026-3-19 01:0:58 Author: www.landiannews.com(查看原文) 阅读量:8 收藏

Ad

Ad

#安全资讯 安全研究员披露 Telnetd 尚未修复的高危安全漏洞,攻击者若成功利用漏洞则可以 root 权限远程执行任意代码。该漏洞位于 SLC 处理程序中,攻击者可以在握手阶段发送特制消息来利用漏洞,鉴于修复程序尚未发布,研究人员建议用户直接禁用 Telnet 服务减少攻击面。查看全文:https://ourl.co/112242

以色列网络安全公司 DREAM 日前发布报告,披露 GNU InetUtils telnet 守护进程中的严重安全漏洞,未经身份验证的远程攻击者可以利用该漏洞以提升的权限执行任意代码。

这个漏洞是安全研究员在 2026 年 3 月 11 日发现并提交漏洞通报的,漏洞编号为 CVE-2026-32746,CVSS 漏洞评分高达 9.8 分 (该评分最高为 10 分)。

若系统使用的是 Telnet 服务 2.7 及更早的版本则受漏洞影响,不过最终的修复程序预计还需要等到 2026 年 4 月 1 日才会发布,所以当前漏洞属于未修复状态。

安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码

漏洞概述如下:

LINEMODE 设置本地字符 (SLC) 子选项处理程序中的越界写入问题导致缓冲区溢出,这最终为任意代码执行铺平道路。

未经身份验证的远程攻击者可以利用漏洞,在初始连接握手阶段 (即登录提示出现前) 发送特制消息,若成功利用漏洞则可以 root 权限执行任意代码。

DREAM 团队表示:

SLC 处理程序在 Telnet 协议握手期间处理选项协商,但由于漏洞可以在身份验证前触发,因此攻击者可以在建立连接后立即通过发送特制的协议消息来利用漏洞。

如果 Telnetd 以 root 权限运行,则成功利用漏洞的攻击者可以获得完整的 root 权限并控制整个系统,这又会反过来为攻击者提供更多便利,包括部署持久性后门、窃取数据以及利用受感染的系统作为跳板进行横向移动等。

若不使用请禁用:

鉴于目前相关修复版本尚未发布,研究人员建议不使用 Telnet 服务的用户最好主动禁用该服务,或者先禁用并在需要使用的时候以非 root 权限运行 telnetd 进程。

如有必要甚至还可以直接在防火墙层面禁用 23 端口的访问,例如云主机可以直接在控制台的安全组里禁用 23 端口,这样即便 Telnet 服务未禁用也无法连接。


文章来源: https://www.landiannews.com/archives/112242.html
如有侵权请联系:admin#unsafe.sh