GNU Inetutils套件中的telnetd服務可讓攻擊者取得Root權限的重大漏洞 近日遭人企圖濫用
漏洞概述
資安廠商Greynoise發現,GNU Inetutils套件中的telnetd服務一項11年後才被發現的漏洞,近日已有企圖濫用存取系統。
攻擊風險
遠端攻擊者可利用該缺陷,在無需任何口令的情況下直接取得目標主機的root shell,導致主機被接管、敏感資訊被竊取,或進一步進行橫向移動。
技術細節
該漏洞位於GNU Inetutils telnetd服務對用戶提供的環境變數處理機制中,若環境變數未經有效過濾,攻擊者可透過注入特殊命令行參數(如”-f root”)來繞過密碼驗證,直接取得root權限。
影響範圍與建議
- 影響版本:GNU Inetutils telnetd v1.9.3 至 v2.7。
- 建議措施:若無法及時升級,應立即禁用telnetd服務,或僅允許可信IP位址存取telnet服務。
- 備註:在修復漏洞前,建議先備份相關資料。
相關連結
- https://www.ithome.com.tw/news/173556
- https://www.secrss.com/articles/87205
- https://avd.aliyun.com/detail?id=AVD-2026-24061
- https://www.huaweicloud.com/notice/20260121192911903.html
- https://www.theregister.com/2026/01/22/root_telnet_bug/
- https://www.esecurityplanet.com/threats/gnu-inetutils-telnetd-flaw-lets-attackers-log-in-as-root/
- https://idcflare.com/t/topic/55284
- https://x.com/the_yellow_fall/status/2013810281680396337
- https://www.runzero.com/blog/telnetd/
