【漏洞通告】GNU InetUtils telnetd 存在远程认证绕过漏洞 (CVE-2026-24061)

发布时间 2026-01-22

一、漏洞概述


漏洞名称

GNU InetUtils telnetd 存在远程认证绕过漏洞

CVE   ID

 CVE-2026-24061

漏洞类型

认证绕过

发现时间

2026-01-21

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现

 

Telnet 是一种基于TCP的远程终端访问服务与应用层协议,默认使用23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。Telnet采用明文方式传输用户名、口令及会话数据,早期广泛用于类Unix系统的远程管理与设备运维。由于缺乏加密和完整的身份保护机制,Telnet容易遭受窃听、重放和中间人攻击,安全风险较高。随着安全需求的提升,Telnet已逐步被SSH等加密远程管理协议所取代,通常仅在受控的内网环境或特殊兼容场景中使用。


2026年1月21日,启明星辰集团VSRC监测到一项影响GNU InetUtils中telnetd服务的远程认证绕过漏洞。该漏洞源于telnetd在调用/usr/bin/login进行用户登录时,未对客户端传入的USER环境变量进行有效校验与过滤,直接将其作为参数传递给login程序。当攻击者通过telnet客户端使用-a或--login参数,并构造USER=-f root的环境变量时,可触发login的-f免认证机制,从而在无需任何合法凭据的情况下直接以root身份登录系统。攻击者仅需具备网络访问telnet服务的能力即可完成利用。一旦成功,可能导致系统被完全接管,造成严重的权限提升与安全风险。


二、影响范围


可通过如下命令确认当前telnet所属包和版本

dpkg -S /usr/sbin/telnetd && telnetd --version

1.9.3 <= GNU InetUtils <= 2.7。


三、安全措施


3.1 升级版本


官方已发布修复版本,建议用户升级

GNU InetUtils > 2.7


建议关闭telnet服务,使用ssh服务。

Ubuntu 修复方案:

sudo apt update

sudo apt install --only-upgrade inetutils-telnetd

Red Hat / RHEL / CentOS / Rocky / AlmaLinux 修复方案

sudo yum update inetutils

# 或(RHEL 8+)

sudo dnf update inetutils

可通过如下命令确认当前telnet所属包和版本

dpkg -S /usr/sbin/telnetd && telnetd --version


3.2 临时措施


禁用telnet服务。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

• 使用企业级安全产品,提升企业的网络安全性能。

• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://nvd.nist.gov/vuln/detail/CVE-2026-24061

https://www.openwall.com/lists/oss-security/2026/01/20/2