找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2437

积分

0

好友

320

主题
发表于 6 小时前 | 查看: 2| 回复: 0

近期,一个影响多款 Linux 发行版中 telnetd 服务的高危漏洞被披露。该漏洞利用极为简单,攻击者仅需一个特定参数即可远程绕过认证,直接获取目标系统的 Root 权限,危害性极大。

漏洞简述

  • 漏洞编号:CVE-2026-24061
  • 影响组件:GNU Inetutils telnetd 服务
  • 漏洞类型:远程认证绕过
  • 利用结果:直接获取 Root 权限

根据公开的漏洞情报,受影响的版本范围较广,官方已在最新版本中修复。

漏洞复现

该漏洞的利用方式异常简单。在攻击机器上,只需执行以下命令即可尝试利用:

USER='-f root' telnet -a <目标IP>

其中 <目标IP> 替换为开启了漏洞版本 telnetd 服务的目标主机地址。此命令会尝试以 root 用户身份连接,并可能直接获得一个具有 root 权限的 shell。

Linux终端通过Telnet连接并执行命令截图

如上图所示,成功连接后,攻击者便可在目标系统上执行任意命令,危害极大。

漏洞影响与条件

情报与POC来源

排查与建议

尽管现代 Linux 服务器管理普遍采用更安全的 SSH 协议,但在一些嵌入式设备、旧版系统或特定网络设备中,telnetd 服务仍可能被启用。因此,系统管理员和安全运维人员需要立即对所属资产进行排查。

  1. 检查服务:确认系统中是否运行了 telnetd 服务。
  2. 升级组件:如果使用了 GNU Inetutils 的 telnetd,请立即升级到已修复的安全版本。
  3. 最小化服务:如无绝对必要,应关闭 telnetd 服务,改用 SSH 等加密协议进行远程管理。

此次漏洞的复现过程再次提醒我们,即使是一些“古老”的协议和服务,也可能蕴藏着新的安全风险。保持对系统组件的更新与最小化服务暴露面,是网络/系统安全的基础防线。

安全无小事,建议相关团队火速排查,防患于未然。更多安全技术讨论,欢迎访问云栈社区




上一篇:Android Gradle Plugin 9.0 升级陷阱:直面 New DSL、Built-in Kotlin 与 KMP 兼容性
下一篇:从博士到系统工程师:用美团无人机技术连接城市烟火气
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 18:52 , Processed in 0.238093 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表