CVE-2026-24061: GNU InetUtils Telnetd Remote-Authentifizierungsumgehung
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
CVE-2026-24061 ist eine Remote-Authentifizierungsumgehung in GNU InetUtils telnetd, die Versionen 1.9.3 bis 2.7 betrifft. Ein nicht authentifizierter Angreifer kann eine speziell gestaltete USER-Umgebungsvariable verwenden und sie über einen Telnet-Client mit den Optionen -a oder –login übermitteln, was zu einem Login mit Root-Zugriff führt. Das Problem wird mit CVSS 9.8 bewertet. Der Umfang ist auf GNU InetUtils telnetd (bis 2.7) beschränkt; andere telnetd-Implementierungen (einschließlich Cisco IOS, Microsoft, Netkit und BusyBox) sind nicht betroffen. Eine erfolgreiche Ausnutzung ermöglicht Remote-Zugriff und kann auch verwendet werden, um eine lokale Privilegieneskalation auf Root zu erreichen. Die sicherste Abhilfe besteht darin, Telnet vollständig zu identifizieren und zu deaktivieren. Netzwerkeinschränkungen können die Exposition verringern, aber nur die Entfernung des Dienstes eliminiert das Risiko der lokalen Root-Eskalation.
Untersuchung
NSFOCUS CERT stellte fest, dass telnetd die vom Client bereitgestellte USER-Umgebungsvariable nicht korrekt validiert. Durch Missbrauch dieser Validierungsschwäche kann ein Angreifer die standardmäßige Authentifizierungslogik umgehen und Root-Zugriff auf verwundbaren Linux/Unix-Hosts mit dem betroffenen Daemon erhalten.
Abmilderung
Ein Hersteller-Patch ist für GNU InetUtils verfügbar; betroffene Systeme sollten auf eine gepatchte Version aktualisiert werden. Wenn ein Patch nicht sofort durchgeführt werden kann, deaktivieren Sie telnetd und migrieren Sie zu SSH. Zusätzliche kurzfristige Härtungsmaßnahmen umfassen das Konfigurieren von telnetd zur Verwendung eines benutzerdefinierten Login-Wrappers und das Deaktivieren oder Verhindern der Verwendung des -f-Parameters, wo anwendbar.
Antwort
Identifizieren Sie Systeme, die telnetd ausführen, und überwachen Sie Telnet-Sitzungen, die mit -a oder –login aufgerufen werden, insbesondere wenn remote Versuche zur Einstellung der USER-Umgebungsvariable beobachtet werden. Priorisieren Sie die Patch-Bereitstellung, deaktivieren Sie telnetd, wo immer möglich, und erzwingen Sie verschlüsselte Remote-Verwaltungsprotokolle, um eine erneute Ausnutzung zu verhindern.
Angriffsverlauf
Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden
Benachrichtige mich