上周,研究人员披露了GNU Inetutils telnetd的严重漏洞CVE-2026-24061。网络安全部门监测显示,全球近80万台服务器存在该漏洞。
CVE-2026-24061由安全公司GreyNoise发现,源于GNU Inetutils的telnetd(telnet守护进程)对USER环境变量的验证存在缺陷。攻击者可通过在输入中添加-f root参数,绕过身份验证流程,直接获取root权限。利用该漏洞可导致敏感数据泄露、系统配置被篡改、任意代码执行以及服务不可用。由于该漏洞允许未经身份验证的远程攻击者无需用户交互即可利用,且危害严重,NIST漏洞数据库将其CVSS风险评分定为9.8(极高危)。
CVE-2026-24061影响GNU Inetutils 1.9.3至2.7版本,项目维护方已发布2.8版修复该漏洞。
非营利网络研究与监测机构ShadowServer Foundation的扫描数据显示,受影响的Telnet服务器数量已从峰值148万台下降,但截至1月26日,仍有超过80万台暴露在公网中。
根据详细统计,受影响服务器数量最多的国家和地区为中国(13万台)、巴西(12万台)和美国(5万台),中国大陆地区也有超过2.4万台Telnet服务器存在该风险。
研究人员观察到,自1月22日起的24小时内,多个IP地址开始尝试登录GNU Inetutils telnetd服务,疑似已出现恶意攻击行为。安全专家及各国主管部门紧急呼吁用户尽快升级软件至安全版本,或立即关闭Telnet服务,启用防火墙访问控制策略,并改用VPN或ZTNA方式远程访问设备。