SOC Prime Bias: 重大

29 1月 2026 18:51

CVE-2026-24061: GNU InetUtils Telnetd リモート認証バイパス

Author Photo
Ruslan Mikhalov SOC Primeの脅威リサーチ責任者 linkedin icon フォローする
CVE-2026-24061: GNU InetUtils Telnetd リモート認証バイパス
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

概要

CVE-2026-24061は、バージョン1.9.3から2.7までのGNU InetUtilsのtelnetdに影響を与える遠隔認証バイパスです。認証されていない攻撃者は、特別に作成されたUSER環境変数を提供し、-aまたは–loginオプションを使用してtelnetクライアントを介してそれを渡すことができ、rootレベルのアクセスをもたらすログインを可能にします。この問題はCVSS 9.8と評価されています。範囲はGNU InetUtils telnetd(2.7まで)に限定されており、他のtelnetd実装(Cisco IOS、Microsoft、Netkit、およびBusyBoxを含む)は影響を受けません。成功した攻撃によりリモートアクセスが可能になり、ローカル特権の昇格に使用することもできます。最も安全な対策はTelnetを完全に無効にすることです。ネットワーク制限は露出を減らすかもしれませんが、サービスを削除することでのみ、ローカルrootの昇格リスクが排除されます。

調査

NSFOCUS CERTは、telnetdがクライアントによって提供されたUSER環境変数を正しく検証しないことを判断しました。この検証の弱点を悪用することにより、攻撃者は標準の認証ロジックをバイパスし、影響を受けたデーモンを実行している脆弱なLinux/Unixホスト上でrootアクセスを取得できます。

緩和策

GNU InetUtils用のベンダー修正が利用可能です。影響を受けるシステムは修正済みリリースにアップグレードする必要があります。すぐにパッチ適用を完了できない場合は、telnetdを無効にしてSSHに移行してください。追加の一時的な強化策には、telnetdをカスタムログインラッパーを使用するように構成し、適用可能な場合に-fパラメータの使用を無効化または防止することが含まれます。

対応

telnetdを実行しているシステムを識別し、特にリモートでのUSER環境変数の設定試行がある場合、-aまたは–loginで起動されたtelnetセッションを監視します。パッチの展開を優先し、可能であればtelnetdを無効にし、暗号化されたリモート管理プロトコルを強制して再攻撃を防ぐようにします。

攻撃の流れ

この部分はまだ更新中です。通知を受け取るためにサインアップしてください

通知する

シミュレーション

この部分はまだ更新中です。通知を受け取るためにサインアップしてください

通知する