#安全资讯 安全研究员披露 Telnetd 尚未修复的高危安全漏洞,攻击者若成功利用漏洞则可以 root 权限远程执行任意代码。该漏洞位于 SLC 处理程序中,攻击者可以在握手阶段发送特制消息来利用漏洞,鉴于修复程序尚未发布,研究人员建议用户直接禁用 Telnet 服务减少攻击面。查看全文:https://ourl.co/112242
以色列网络安全公司 DREAM 日前发布报告,披露 GNU InetUtils telnet 守护进程中的严重安全漏洞,未经身份验证的远程攻击者可以利用该漏洞以提升的权限执行任意代码。
这个漏洞是安全研究员在 2026 年 3 月 11 日发现并提交漏洞通报的,漏洞编号为 CVE-2026-32746,CVSS 漏洞评分高达 9.8 分 (该评分最高为 10 分)。
若系统使用的是 Telnet 服务 2.7 及更早的版本则受漏洞影响,不过最终的修复程序预计还需要等到 2026 年 4 月 1 日才会发布,所以当前漏洞属于未修复状态。
漏洞概述如下:
LINEMODE 设置本地字符 (SLC) 子选项处理程序中的越界写入问题导致缓冲区溢出,这最终为任意代码执行铺平道路。
未经身份验证的远程攻击者可以利用漏洞,在初始连接握手阶段 (即登录提示出现前) 发送特制消息,若成功利用漏洞则可以 root 权限执行任意代码。
DREAM 团队表示:
SLC 处理程序在 Telnet 协议握手期间处理选项协商,但由于漏洞可以在身份验证前触发,因此攻击者可以在建立连接后立即通过发送特制的协议消息来利用漏洞。
如果 Telnetd 以 root 权限运行,则成功利用漏洞的攻击者可以获得完整的 root 权限并控制整个系统,这又会反过来为攻击者提供更多便利,包括部署持久性后门、窃取数据以及利用受感染的系统作为跳板进行横向移动等。
若不使用请禁用:
鉴于目前相关修复版本尚未发布,研究人员建议不使用 Telnet 服务的用户最好主动禁用该服务,或者先禁用并在需要使用的时候以非 root 权限运行 telnetd 进程。
如有必要甚至还可以直接在防火墙层面禁用 23 端口的访问,例如云主机可以直接在控制台的安全组里禁用 23 端口,这样即便 Telnet 服务未禁用也无法连接。
