【漏洞通告】GNU Inetutils telnetd 环境变量注入提权漏洞(CVE-2026-28372)

发布时间 2026-03-02

一、漏洞概述


漏洞名称

GNU Inetutils telnetd 环境变量注入提权漏洞

CVE   ID

CVE-2026-28372

漏洞类型

权限提升

发现时间

2026-3-2

漏洞评分

7.4

漏洞等级

高危

攻击向量

本地

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Telnet 是一种基于TCP的远程终端访问服务与应用层协议,默认使用23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。Telnet采用明文方式传输用户名、口令及会话数据,早期广泛用于类Unix系统的远程管理与设备运维。由于缺乏加密和完整的身份保护机制,Telnet容易遭受窃听、重放和中间人攻击,安全风险较高。随着安全需求的提升,Telnet已逐步被SSH等加密远程管理协议所取代,通常仅在受控的内网环境或特殊兼容场景中使用。


2026年3月2日,7790CNM必发集团安全应急响应中心(VSRC)监测到GNU Inetutils中telnetd组件存在环境变量注入提权漏洞。该漏洞源于telnetd对客户端可控环境变量(如CREDENTIALS_DIRECTORY)过滤不严格,未采用严格的白名单机制进行限制。攻击者可通过设置CREDENTIALS_DIRECTORY,并在对应目录中创建包含特定内容的login.noauth文件,诱使以root权限执行的/bin/login跳过正常身份认证流程,最终获取root权限。


二、影响范围


GNU Inetutils <= 2.7


三、安全措施


3.1 升级版本


官方已发布修复补丁,以修复该漏洞。
Debian sid/forky:inetutils >= 2:2.7-3
Debian trixie (security):inetutils >= 2:2.6-3+deb13u2


3.2 临时措施


禁用telnet服务。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://lists.gnu.org/archive/html/bug-inetutils/2026-02/msg00000.html/
https://www.openwall.com/lists/oss-security/2026/02/24/1/
https://nvd.nist.gov/vuln/detail/CVE-2026-28372