一、漏洞概述
漏洞名称 | GNU Inetutils telnetd 环境变量注入提权漏洞 |
CVE ID | CVE-2026-28372 |
漏洞类型 | 权限提升 | 发现时间 | 2026-3-2 |
漏洞评分 | 7.4 | 漏洞等级 | 高危 |
攻击向量 | 本地 | 所需权限 | 无 |
利用难度 | 高 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Telnet 是一种基于TCP的远程终端访问服务与应用层协议,默认使用23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。Telnet采用明文方式传输用户名、口令及会话数据,早期广泛用于类Unix系统的远程管理与设备运维。由于缺乏加密和完整的身份保护机制,Telnet容易遭受窃听、重放和中间人攻击,安全风险较高。随着安全需求的提升,Telnet已逐步被SSH等加密远程管理协议所取代,通常仅在受控的内网环境或特殊兼容场景中使用。
2026年3月2日,7790CNM必发集团安全应急响应中心(VSRC)监测到GNU Inetutils中telnetd组件存在环境变量注入提权漏洞。该漏洞源于telnetd对客户端可控环境变量(如CREDENTIALS_DIRECTORY)过滤不严格,未采用严格的白名单机制进行限制。攻击者可通过设置CREDENTIALS_DIRECTORY,并在对应目录中创建包含特定内容的login.noauth文件,诱使以root权限执行的/bin/login跳过正常身份认证流程,最终获取root权限。
二、影响范围
GNU Inetutils <= 2.7
三、安全措施
3.1 升级版本
Debian sid/forky:inetutils >= 2:2.7-3Debian trixie (security):inetutils >= 2:2.6-3+deb13u2
3.2 临时措施
禁用telnet服务。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://lists.gnu.org/archive/html/bug-inetutils/2026-02/msg00000.html/https://www.openwall.com/lists/oss-security/2026/02/24/1/https://nvd.nist.gov/vuln/detail/CVE-2026-28372