由GNU项目开发的网络工具软件套件GNU Inetutils中的telnetd(telnet守护进程)组件,因1月下旬曝出重大漏洞CVE-2026-24061(CVSS评分为9.8)而备受关注。由于该软件套件广泛应用于Linux与Unix系统,且该漏洞自2015年引入以来已持续存在近11年,公布后很快被利用,因此一旦telnetd再次出现漏洞,立即成为网络安全领域的焦点。
安全公司Dream Security发布漏洞公告称,其发现telnetd服务中存在另一个重大漏洞CVE-2026-32746。攻击者无需登录或通过身份验证,即可通过构造的网络数据包触发远程代码执行(RCE),并获取系统最高权限,CVSS评分高达9.8,属于严重级别。该公司指出,问题源于telnetd在处理LINEMODE SLC(设置本地字符)协商机制时,未正确检查缓冲区大小,导致典型的内存缓冲区溢出。
攻击者仅需通过Telnet连接,在连接初始握手阶段发送特制的SLC数据,即可触发漏洞。该漏洞的根本原因在于程序在处理SLC参数时,会持续将数据写入固定大小的缓冲区,但未检查是否超出边界。攻击者可通过大量恶意数据覆盖内存,实现任意写入,最终达成远程代码执行。
该漏洞影响2.7版及以下版本的GNU Inetutils。Dream Security强调,由于利用门槛极低,系统一旦被攻击将完全沦陷,且目前尚未发布修复补丁,建议企业立即禁用Telnet服务或限制其对外访问,并密切关注后续官方更新。