安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。

🎯

关键要点

  • 安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。

  • 该漏洞编号为CVE-2026-32746,CVSS评分高达9.8分。

  • 漏洞位于SLC处理程序中,攻击者可在握手阶段利用特制消息触发漏洞。

  • 受影响的Telnet服务版本为2.7及更早版本,修复程序预计于2026年4月发布。

  • 研究人员建议用户禁用Telnet服务以降低风险,或以非root权限运行telnetd进程。

  • 可以在防火墙层面禁用23端口以防止连接,即使Telnet服务未禁用。

➡️

继续阅读