一、漏洞详情
GNU InetUtils telnetd 是GNU InetUtils套件中的远程登录服务守护进程,监听TCP23端口,为客户端提供基于Telnet协议的明文终端接入能力。
近日,监测到一项影响GNU InetUtils中telnetd服务的远程认证绕过漏洞。该漏洞源于telnetd在调用/usr/bin/login进行用户登录时,未对客户端传入的USER环境变量进行有效校验与过滤,直接将其作为参数传递给login程序。当攻击者通过telnet客户端使用-a或--login参数,并构造USER=-f root的环境变量时,可触发login的-f免认证机制,从而在无需任何合法凭据的情况下直接以root身份登录系统。攻击者仅需具备网络访问telnet服务的能力即可完成利用。一旦成功,可能导致系统被完全接管,造成严重的权限提升与安全风险。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
1.9.3 <= GNU InetUtils <= 2.7
三、修复建议
官方已发布修复版本,建议用户升级
GNU InetUtils > 2.7





