请输入关键词...

关于GNU InetUtils telnetd存在远程认证绕过漏洞(CVE-2026-24061)的预警提示

江苏省教育网络和信息安全通报平台/文字 /摄影 江苏省教育网络和信息安全通报平台/审核 时间:2026-01-30阅读次数:10

一、漏洞详情

GNU InetUtils telnetd GNU InetUtils套件中的远程登录服务守护进程,监听TCP23端口,为客户端提供基于Telnet协议的明文终端接入能力。

近日,监测到一项影响GNU InetUtilstelnetd服务的远程认证绕过漏洞。该漏洞源于telnetd在调用/usr/bin/login进行用户登录时,未对客户端传入的USER环境变量进行有效校验与过滤,直接将其作为参数传递给login程序。当攻击者通过telnet客户端使用-a--login参数,并构造USER=-f root的环境变量时,可触发login-f免认证机制,从而在无需任何合法凭据的情况下直接以root身份登录系统。攻击者仅需具备网络访问telnet服务的能力即可完成利用。一旦成功,可能导致系统被完全接管,造成严重的权限提升与安全风险。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

1.9.3 <= GNU InetUtils <= 2.7

三、修复建议

官方已发布修复版本,建议用户升级

GNU InetUtils > 2.7