首页 网络安全 正文
  • 本文约947字,阅读需5分钟
  • 5
  • 0

GNU Inetutils telnetd 安全漏洞CVE-2026-28372

摘要

栋科技漏洞库关注到 GNU inetutils 中的 telnetd 受影响版本中存在权限提升漏洞,漏洞被追踪为CVE-2026-28372,CVSS 3.X评分7.4。

GNU Inetutils是GNU项目推出的开源网络工具集,提供类Unix系统下的基础网络客户端、服务端与诊断工具,产品遵循 GPLv3+ 协议。

GNU Inetutils提供标准、轻量、跨平台的网络基础工具,是Linux/BSD等系统经典网络组件包GNU,用于服务器运维、嵌入式系统等。

一、基本情况

GNU Inetutils覆盖远程登录、文件传输、网络诊断、服务托管与日志等,与coreutils(系统核心)、util-linux(硬件 / 系统)互补GNU。

GNU inetutils-telnetd 是 GNU 实现的 Telnet 协议服务端守护进程,可用于提供远程虚拟终端访问,通常由 inetd/xinetd 超级服务托管。

GNU Inetutils telnetd 安全漏洞CVE-2026-28372

Telnet是一种基于TCP的远程终端访问服务与应用层协议,默认23端口,允许用户通过网络在本地主机上远程登录并操作另一台服务器。

栋科技漏洞库关注到 GNU inetutils 中的 telnetd 受影响版本中存在权限提升漏洞,漏洞被追踪为CVE-2026-28372,CVSS 3.X评分7.4。

二、漏洞分析

CVE-2026-28372漏洞是存在于GNU inetutils 中的 telnetd 在 2.7 之前版本存在的一个权限提升漏洞,这是一个环境变量注入提权漏洞。

该漏洞源于telnetd对客户端可控环境变量(如CREDENTIALS_DIRECTORY)过滤不严格,没有采用严格的白名单机制进行限制所致。

攻击者可以利用该漏洞,滥用添加到util-linux的login(1)实现中支持systemd服务凭据的功能(在版本2.40中添加)。

这与客户端对CREDENTIALS_DIRECTORY环境变量的控制有关,要求无特权本地用户创建login.noauth文件。

攻击者通过设置CREDENTIALS_DIRECTORY,并在对应目录中创建包含特定内容的login.noauth文件。

然后再诱使以root权限执行的/bin/login跳过正常身份认证流程,最终获取root权限,从而对系统造成潜在的安全风险。

三、影响范围

GNU Inetutils <= 2.7

四、修复建议

Debian sid/forky:inetutils >= 2:2.7-3

Debian trixie (security):inetutils >= 2:2.6-3+deb13u2

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接