打开网易新闻 查看精彩图片

网络安全研究人员披露了一个影响GNU InetUtils Telnet守护进程(Telnetd)的严重安全漏洞,未经身份验证的远程攻击者可以利用该漏洞执行任意代码并获得提升的权限。

这个漏洞被标记为CVE-2026-32746,CVSS评分为9.8分(满分10.0分)。该漏洞被描述为LINEMODE设置本地字符(SLC)子选项处理程序中的越界写入,导致缓冲区溢出,最终为代码执行铺平道路。

以色列网络安全公司Dream于2026年3月11日发现并报告了这个漏洞,表示该漏洞影响Telnet服务实现的所有版本(截至2.7版本)。该漏洞的修复程序预计将在2026年4月1日之前提供。

Dream公司在警报中表示:"未经身份验证的远程攻击者可以在初始连接握手期间发送特制消息来利用此漏洞——在出现任何登录提示之前。成功利用可能导致以root身份远程执行代码。"

"只需要一个到端口23的网络连接就足以触发该漏洞。不需要凭据、用户交互或特殊网络位置。"

据Dream公司介绍,SLC处理程序在Telnet协议握手期间处理选项协商。但由于该漏洞可以在身份验证之前被触发,攻击者可以在建立连接后通过发送特制的协议消息立即利用它。

如果telnetd以root权限运行,成功利用可能导致完全的系统妥协。这反过来可能为各种后利用行动打开大门,包括部署持久后门、数据泄露,以及使用被攻击主机作为支点进行横向移动。

Dream安全研究员Adiel Sol表示:"未经身份验证的攻击者可以通过连接到端口23并发送包含许多三元组的精心制作的SLC子选项来触发它。"

"不需要登录;错误在选项协商期间,在登录提示之前就会被触发。溢出会破坏内存并可能转化为任意写入。在实践中,这可能导致远程代码执行。由于telnetd通常以root身份运行(例如,在inetd或xinetd下),成功的攻击将给攻击者系统的完全控制权。"

在没有修复程序的情况下,建议如果不必要就禁用该服务,在需要的地方不以root权限运行telnetd,在网络边界和基于主机的防火墙级别阻止端口23以限制访问,并隔离Telnet访问。

此次披露发生在GNU InetUtils telnetd中另一个严重安全漏洞被披露近两个月后(CVE-2026-24061,CVSS评分:9.8),该漏洞可被利用来获得目标系统的root访问权限。据美国网络安全和基础设施安全局称,该漏洞此后在野外受到了主动攻击。

Q&A

Q1:CVE-2026-32746漏洞有多严重?

A:CVE-2026-32746是一个严重安全漏洞,CVSS评分高达9.8分(满分10.0分)。该漏洞影响GNU InetUtils Telnet守护进程,允许未经身份验证的远程攻击者执行任意代码并获得root权限,可能导致完全的系统妥协。

Q2:攻击者如何利用CVE-2026-32746漏洞?

A:攻击者可以在初始连接握手期间,通过连接到端口23并发送特制的SLC子选项消息来触发漏洞。这个攻击不需要任何凭据、用户交互或特殊网络位置,只需要一个网络连接就足够了。

Q3:如何防护CVE-2026-32746漏洞攻击?

A:在官方修复程序发布前,建议禁用不必要的Telnet服务,避免以root权限运行telnetd,在防火墙级别阻止端口23访问,并对Telnet访问进行隔离。修复程序预计将在2026年4月1日之前提供。