【漏洞通告】GNU InetUtils telnetd 存在远程认证绕过漏洞 (CVE-2026-24061)
发布时间 2026-01-22一、漏洞概述
漏洞名称 | GNU InetUtils telnetd 存在远程认证绕过漏洞 | ||
CVE ID | CVE-2026-24061 | ||
漏洞类型 | 认证绕过 | 发现时间 | 2026-01-21 |
漏洞评分 | 9.8 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Telnet 是一种基于TCP的远程终端访问服务与应用层协议,默认使用23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。Telnet采用明文方式传输用户名、口令及会话数据,早期广泛用于类Unix系统的远程管理与设备运维。由于缺乏加密和完整的身份保护机制,Telnet容易遭受窃听、重放和中间人攻击,安全风险较高。随着安全需求的提升,Telnet已逐步被SSH等加密远程管理协议所取代,通常仅在受控的内网环境或特殊兼容场景中使用。
2026年1月21日,启明星辰集团VSRC监测到一项影响GNU InetUtils中telnetd服务的远程认证绕过漏洞。该漏洞源于telnetd在调用/usr/bin/login进行用户登录时,未对客户端传入的USER环境变量进行有效校验与过滤,直接将其作为参数传递给login程序。当攻击者通过telnet客户端使用-a或--login参数,并构造USER=-f root的环境变量时,可触发login的-f免认证机制,从而在无需任何合法凭据的情况下直接以root身份登录系统。攻击者仅需具备网络访问telnet服务的能力即可完成利用。一旦成功,可能导致系统被完全接管,造成严重的权限提升与安全风险。
二、影响范围
可通过如下命令确认当前telnet所属包和版本
dpkg -S /usr/sbin/telnetd && telnetd --version
1.9.3 <= GNU InetUtils <= 2.7。
三、安全措施
3.1 升级版本
官方已发布修复版本,建议用户升级
GNU InetUtils > 2.7
建议关闭telnet服务,使用ssh服务。
Ubuntu 修复方案:
sudo apt update
sudo apt install --only-upgrade inetutils-telnetd
Red Hat / RHEL / CentOS / Rocky / AlmaLinux 修复方案
sudo yum update inetutils
# 或(RHEL 8+)
sudo dnf update inetutils
可通过如下命令确认当前telnet所属包和版本
dpkg -S /usr/sbin/telnetd && telnetd --version
3.2 临时措施
禁用telnet服务。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
3.4 参考链接
https://nvd.nist.gov/vuln/detail/CVE-2026-24061


京公网安备11010802024551号