GNU InetUtils的telnetd存在重大漏洞,未通過身分驗證的攻擊者可執行任意程式碼
漏洞簡介
GNU InetUtils套件中的telnetd(telnet daemon)元件存在嚴重安全漏洞,編號為CVE-2026-24061,CVSS評分為9.8,屬於高危級別。
漏洞機制
該漏洞源自telnetd在處理客戶端傳入的USER環境變數時,未進行適當過濾與驗證。攻擊者可透過在Telnet連線階段注入惡意的USER環境變數(如-f root),繞過身份驗證流程,並取得root權限。
影響範圍
此漏洞影響GNU InetUtils 1.9.3至2.7版本,廣泛應用於Linux與Unix系統,由於該軟體套件自2015年引入至今,影響範圍近11年,導致大量伺服器暴露於風險之中。
攻擊方式
- 攻擊者僅需建立與telnetd的socket連線,即可發動攻擊。
- 透過惡意環境變數注入,繞過身份驗證,並執行任意程式碼。
- 成功攻擊後,攻擊者可獲得系統root權限,進而控制整個伺服器。
應對建議
組織與系統管理者應立即更新至不受影響的版本,或打上安全補丁。同時建議審視系統中是否仍運行telnetd服務,並考慮移除或替換為更安全的替代方案。
