SOC Prime Bias: Kritisch

29 Jan. 2026 18:51

CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung

Author Photo
Ruslan Mikhalov Leiter der Bedrohungsforschung bei SOC Prime linkedin icon Folgen
CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

CVE-2026-24061 ist eine Remote-Authentifizierungsumgehung in GNU InetUtils telnetd, die Versionen 1.9.3 bis 2.7 betrifft. Ein nicht authentifizierter Angreifer kann eine speziell gestaltete USER-Umgebungsvariable verwenden und sie über einen Telnet-Client mit den Optionen -a oder –login übermitteln, was zu einem Login mit Root-Zugriff führt. Das Problem wird mit CVSS 9.8 bewertet. Der Umfang ist auf GNU InetUtils telnetd (bis 2.7) beschränkt; andere telnetd-Implementierungen (einschließlich Cisco IOS, Microsoft, Netkit und BusyBox) sind nicht betroffen. Eine erfolgreiche Ausnutzung ermöglicht Remote-Zugriff und kann auch verwendet werden, um eine lokale Privilegieneskalation auf Root zu erreichen. Die sicherste Abhilfe besteht darin, Telnet vollständig zu identifizieren und zu deaktivieren. Netzwerkeinschränkungen können die Exposition verringern, aber nur die Entfernung des Dienstes eliminiert das Risiko der lokalen Root-Eskalation.

Untersuchung

NSFOCUS CERT stellte fest, dass telnetd die vom Client bereitgestellte USER-Umgebungsvariable nicht korrekt validiert. Durch Missbrauch dieser Validierungsschwäche kann ein Angreifer die standardmäßige Authentifizierungslogik umgehen und Root-Zugriff auf verwundbaren Linux/Unix-Hosts mit dem betroffenen Daemon erhalten.

Abmilderung

Ein Hersteller-Patch ist für GNU InetUtils verfügbar; betroffene Systeme sollten auf eine gepatchte Version aktualisiert werden. Wenn ein Patch nicht sofort durchgeführt werden kann, deaktivieren Sie telnetd und migrieren Sie zu SSH. Zusätzliche kurzfristige Härtungsmaßnahmen umfassen das Konfigurieren von telnetd zur Verwendung eines benutzerdefinierten Login-Wrappers und das Deaktivieren oder Verhindern der Verwendung des -f-Parameters, wo anwendbar.

Antwort

Identifizieren Sie Systeme, die telnetd ausführen, und überwachen Sie Telnet-Sitzungen, die mit -a oder –login aufgerufen werden, insbesondere wenn remote Versuche zur Einstellung der USER-Umgebungsvariable beobachtet werden. Priorisieren Sie die Patch-Bereitstellung, deaktivieren Sie telnetd, wo immer möglich, und erzwingen Sie verschlüsselte Remote-Verwaltungsprotokolle, um eine erneute Ausnutzung zu verhindern.

Angriffsverlauf

Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden

Benachrichtige mich

Simulation

Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden

Benachrichtige mich