HackerNews

HackerNews
严重未修复的 Telnetd 漏洞可致未认证远程代码以 root 权限执行

严重未修复的 Telnetd 漏洞可致未认证远程代码以 root 权限执行

给文章评分:

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了一个影响 GNU InetUtils Telnet 守护进程(telnetd)的严重安全漏洞,未经认证的远程攻击者可利用此漏洞以提升的权限执行任意代码。

该漏洞编号为 CVE - 2026 - 32746,通用漏洞评分系统(CVSS)得分 9.8(满分 10 分)。它被描述为在 LINEMODE 设置本地字符(SLC)子选项处理程序中的一次越界写入,从而导致缓冲区溢出,最终为代码执行创造条件。

以色列网络安全公司 Dream 于 2026 年 3 月 11 日发现并报告了该漏洞,称其影响截至 2.7 版本的所有 Telnet 服务实现。预计该漏洞的修复程序不迟于 2026 年 4 月 1 日推出。

Dream 在一份警报中表示:“未经认证的远程攻击者可在初始连接握手期间(即任何登录提示出现之前)发送特制消息来利用此漏洞。成功利用该漏洞可导致以 root 权限执行远程代码。只需对端口 23 发起一次网络连接,就足以触发该漏洞。无需凭证、用户交互,也无需特殊网络位置。”

据 Dream 称,SLC 处理程序在 Telnet 协议握手期间处理选项协商。但鉴于该漏洞可在认证前触发,攻击者在建立连接后,能立即通过发送特制协议消息来利用此漏洞。

如果 telnetd 以 root 权限运行,成功利用该漏洞可能导致系统完全被攻陷。这反过来可能为各种后续攻击行为打开大门,包括部署持久后门、数据渗出,以及以被攻陷主机为支点进行横向移动。

Dream 安全研究员阿迪尔・索尔表示:“未经认证的攻击者通过连接到端口 23 并发送带有多个三元组的特制 SLC 子选项即可触发该漏洞。无需登录,在登录提示出现前的选项协商期间就会触发此漏洞。溢出会破坏内存,并可被转化为任意写入。实际上,这可能导致远程代码执行。由于 telnetd 通常以 root 权限运行(例如在 inetd 或 xinetd 下),成功利用该漏洞将使攻击者完全控制系统。”

在修复程序推出前,如果不必要,建议禁用该服务;在必要情况下,不以 root 权限运行 telnetd;在网络边界和基于主机的防火墙级别封锁端口 23 以限制访问,并隔离 Telnet 访问。

此次漏洞披露距离另一个影响 GNU InetUtils telnetd 的严重安全漏洞(CVE - 2026 - 24061,CVSS 得分:9.8)披露近两个月,据美国网络安全与基础设施安全局称,该漏洞已在实际环境中被主动利用。


 


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文