CVE-2026-24061: GNU InetUtils Telnetd リモート認証バイパス
Detection stack
- AIDR
- Alert
- ETL
- Query
概要
CVE-2026-24061は、バージョン1.9.3から2.7までのGNU InetUtilsのtelnetdに影響を与える遠隔認証バイパスです。認証されていない攻撃者は、特別に作成されたUSER環境変数を提供し、-aまたは–loginオプションを使用してtelnetクライアントを介してそれを渡すことができ、rootレベルのアクセスをもたらすログインを可能にします。この問題はCVSS 9.8と評価されています。範囲はGNU InetUtils telnetd(2.7まで)に限定されており、他のtelnetd実装(Cisco IOS、Microsoft、Netkit、およびBusyBoxを含む)は影響を受けません。成功した攻撃によりリモートアクセスが可能になり、ローカル特権の昇格に使用することもできます。最も安全な対策はTelnetを完全に無効にすることです。ネットワーク制限は露出を減らすかもしれませんが、サービスを削除することでのみ、ローカルrootの昇格リスクが排除されます。
調査
NSFOCUS CERTは、telnetdがクライアントによって提供されたUSER環境変数を正しく検証しないことを判断しました。この検証の弱点を悪用することにより、攻撃者は標準の認証ロジックをバイパスし、影響を受けたデーモンを実行している脆弱なLinux/Unixホスト上でrootアクセスを取得できます。
緩和策
GNU InetUtils用のベンダー修正が利用可能です。影響を受けるシステムは修正済みリリースにアップグレードする必要があります。すぐにパッチ適用を完了できない場合は、telnetdを無効にしてSSHに移行してください。追加の一時的な強化策には、telnetdをカスタムログインラッパーを使用するように構成し、適用可能な場合に-fパラメータの使用を無効化または防止することが含まれます。
対応
telnetdを実行しているシステムを識別し、特にリモートでのUSER環境変数の設定試行がある場合、-aまたは–loginで起動されたtelnetセッションを監視します。パッチの展開を優先し、可能であればtelnetdを無効にし、暗号化されたリモート管理プロトコルを強制して再攻撃を防ぐようにします。
攻撃の流れ
この部分はまだ更新中です。通知を受け取るためにサインアップしてください
通知する