腾讯云公告 > 公告详情
扫码查看公告

【安全通告】GNU Inetutils telnetd 身份认证绕过漏洞风险通告(CVE-2026-24061)

尊敬的腾讯云用户,您好!

腾讯云安全中心监测到,GNU Inetutils 被披露其 telnetd 存在身份认证绕过漏洞,漏洞编号CVE-2026-24061。可导致远程攻击者通过设置恶意的环境变量,绕过身份验证过程以 root 权限登录系统等危害。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情
GNU Inetutils 是一个由 GNU 项目开发和维护的开源软件套件,它集成了一套传统的、用于网络管理和运维的基础命令行工具,包括常见的客户端和服务器端程序,例如 ftp、telnet、ping 等 。而 GNU InetUtils 中的 telnetd 是实现 Telnet 服务守护进程的程序。

据官方描述,在 GNU InetUtils 1.9.3 至 2.7 版本的 telnetd 服务端中,由于服务端在处理来自客户端的 USER 环境变量值时,未对其内容进行任何验证或净化,便直接将此值作为参数传递给 /usr/bin/login 程序。当攻击者通过客户端指定 USER='-f root' 并向服务端发送时,该值最终会作为 login -p -h <主机名> -f root 命令的一部分执行。login 程序的 -f 参数会跳过密码验证,从而直接以 root 用户身份登录,完全绕过正常的认证流程。 

目前该漏洞的漏洞细节、POC已公开。

风险等级
高风险

漏洞风险
远程攻击者利用该漏洞可在未经验证的情况下,直接以 root 权限登录到启用了受影响 telnetd 服务的系统。

影响版本
1.9.3 <= GNU InetUtils <= 2.7

默认安装受影响 GNU InetUtils 版本的 Linux 主流发行版:
Debian 12
Debian 13
Ubuntu 24.04+
Kali Linux

安全版本
Debian 12 >= 2:2.4-2+deb12u2
Debian 13 >= 2:2.6-3+deb13u1
具体安全更新,参考:
https://security-tracker.debian.org/tracker/CVE-2026-24061

Ubuntu 安全更新 (官方目前暂未发布安全更新,请保持关注),参考:
https://ubuntu.com/security/CVE-2026-24061

修复建议
1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,及时更新漏洞补丁
https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc
2. 也可通过包管理器将 GNU Inetutils 更新至安全版本:
针对 Debian/Ubuntu 系统:
sudo apt update
sudo apt upgrade inetutils-telnetd
3. 缓解措施:
(1) 禁用 telnetd 服务。
(2) 使用定制的 login 程序:修改 telnetd 配置,使其调用一个经过修改的、移除了 -f 参数的自定义 login 程序,这样可以阻断该漏洞的直接利用路径。

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考


img

2026-01-23