漏洞概述
GNU Inetutils 是一套包含多种网络工具的开源软件包,其中 telnetd 服务在 2.7 及之前版本中存在一个严重的远程认证绕过漏洞。攻击者可通过设置 USER 环境变量为 “-f root”,绕过正常身份验证机制,直接以 root 权限登录系统,从而完全控制受影响主机。
漏洞详情
- CVE 编号:CVE-2026-24061
- 漏洞类型:认证绕过(CWE-88:命令注入中的参数注入)
- CVSS 评分:9.8(CRITICAL)
- 影响版本:GNU Inetutils 2.7 及更早版本中的 telnetd 组件
影响范围
所有使用 GNU Inetutils 2.7 或更早版本并启用 telnetd 服务的系统均可能受到此漏洞影响。由于 telnetd 通常用于提供远程终端访问,若暴露于公网或不可信网络,风险极高。
风险分析
该漏洞允许未经身份验证的远程攻击者通过构造恶意的 USER 环境变量值(如 “-f root”)直接获得 root 权限,无需任何用户交互或前置条件。成功利用可导致系统被完全接管,造成数据泄露、服务中断或作为跳板进一步渗透内网。
修复建议
- 立即升级至 GNU Inetutils 官方发布的安全版本(若已发布);
- 如无必要,禁用 telnetd 服务,改用更安全的 SSH(如 OpenSSH)替代 Telnet;
- 若必须使用 telnetd,建议将其限制在可信网络内部,并配合防火墙策略严格控制访问源。
