关于GNU InetUtils telnetd存在远程认证绕过漏洞(CVE-2026-24061)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2026-01-30浏览次数:10

一、漏洞详情

GNU InetUtils telnetd GNU InetUtils套件中的远程登录服务守护进程,监听TCP23端口,为客户端提供基于Telnet协议的明文终端接入能力。

近日,监测到一项影响GNU InetUtilstelnetd服务的远程认证绕过漏洞。该漏洞源于telnetd在调用/usr/bin/login进行用户登录时,未对客户端传入的USER环境变量进行有效校验与过滤,直接将其作为参数传递给login程序。当攻击者通过telnet客户端使用-a--login参数,并构造USER=-f root的环境变量时,可触发login-f免认证机制,从而在无需任何合法凭据的情况下直接以root身份登录系统。攻击者仅需具备网络访问telnet服务的能力即可完成利用。一旦成功,可能导致系统被完全接管,造成严重的权限提升与安全风险。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

1.9.3 <= GNU InetUtils <= 2.7

三、修复建议

官方已发布修复版本,建议用户升级

GNU InetUtils > 2.7

仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio