SOC Prime Bias: 위험

29 1월 2026 18:51

CVE-2026-24061: GNU InetUtils Telnetd 원격 인증 우회

Author Photo
Ruslan Mikhalov SOC Prime에서 위협 연구 책임자 linkedin icon 팔로우
CVE-2026-24061: GNU InetUtils Telnetd 원격 인증 우회
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

요약

CVE-2026-24061은 GNU InetUtils telnetd 버전 1.9.3부터 2.7까지에 영향을 미치는 원격 인증 우회 취약점입니다. 인증되지 않은 공격자는 특별히 조작된 USER 환경 변수를 제공하고 -a 또는 –login 옵션을 사용하여 telnet 클라이언트를 통해 이를 전달하여 루트 수준의 액세스를 허용하는 로그인을 실행할 수 있습니다. 이 문제는 CVSS 9.8로 평가되었습니다. 범위는 GNU InetUtils telnetd(2.7까지)로 제한되며, 다른 telnetd 구현(Cisco IOS, Microsoft, Netkit, BusyBox 포함)은 영향을 받지 않습니다. 성공적인 익스플로잇은 원격 액세스를 가능하게 하고, 루트로 로컬 권한 상승을 달성하는 데에도 사용될 수 있습니다. 가장 안전한 완화 방법은 Telnet을 식별하여 완전히 비활성화하는 것이며, 네트워크 제한은 노출을 줄일 수 있지만, 서비스를 제거해야만 로컬 루트 상승 위험을 제거할 수 있습니다.

조사

NSFOCUS CERT는 telnetd가 클라이언트에 의해 제공된 USER 환경 변수를 올바르게 검증하지 않는다고 판명했습니다. 이 검증 취약점을 남용함으로써 공격자는 표준 인증 로직을 우회하고 영향을 받는 데몬이 실행 중인 취약한 Linux/Unix 호스트에서 루트 액세스를 얻을 수 있습니다.

완화

GNU InetUtils에 대한 벤더 패치가 제공됩니다. 영향을 받는 시스템은 패치된 릴리스로 업그레이드해야 합니다. 패치를 즉시 완료할 수 없는 경우 telnetd를 비활성화하고 SSH로 마이그레이션하십시오. 추가적인 임시 강화 조치로는 telnetd를 사용자 정의 로그인 래퍼를 사용하도록 구성하고 -f 매개변수의 사용을 비활성화하거나 방지하는 것이 포함됩니다.

대응

telnetd를 실행하는 시스템을 식별하고, 특히 원격으로 USER 환경 변수를 설정하는 시도가 관찰될 때 -a 또는 –login으로 호출된 telnet 세션을 모니터링하십시오. 패치 배포를 우선시하고, 가능한 어디에서든 telnetd를 비활성화하며 암호화된 원격 관리 프로토콜을 시행하여 재침해를 방지하십시오.

공격 흐름

이 부분은 여전히 업데이트 중입니다. 알림을 받으려면 가입하세요.

알림 받기

시뮬레이션

이 부분은 여전히 업데이트 중입니다. 알림을 받으려면 가입하세요.

알림 받기