GNU InetUtils的telnetd存在重大漏洞,未通過身分驗證的攻擊者可執行任意程式碼

GNU InetUtils的telnetd存在重大漏洞,未通過身分驗證的攻擊者可執行任意程式碼

漏洞簡介

GNU InetUtils套件中的telnetd(telnet daemon)元件存在嚴重安全漏洞,編號為CVE-2026-24061,CVSS評分為9.8,屬於高危級別。

漏洞機制

該漏洞源自telnetd在處理客戶端傳入的USER環境變數時,未進行適當過濾與驗證。攻擊者可透過在Telnet連線階段注入惡意的USER環境變數(如-f root),繞過身份驗證流程,並取得root權限。

影響範圍

此漏洞影響GNU InetUtils 1.9.3至2.7版本,廣泛應用於Linux與Unix系統,由於該軟體套件自2015年引入至今,影響範圍近11年,導致大量伺服器暴露於風險之中。

攻擊方式

  • 攻擊者僅需建立與telnetd的socket連線,即可發動攻擊。
  • 透過惡意環境變數注入,繞過身份驗證,並執行任意程式碼。
  • 成功攻擊後,攻擊者可獲得系統root權限,進而控制整個伺服器。

應對建議

組織與系統管理者應立即更新至不受影響的版本,或打上安全補丁。同時建議審視系統中是否仍運行telnetd服務,並考慮移除或替換為更安全的替代方案。

來源:https://www.ithome.com.tw/news/174513

返回頂端