安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。
🎯
关键要点
-
安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。
-
该漏洞编号为CVE-2026-32746,CVSS评分高达9.8分。
-
漏洞位于SLC处理程序中,攻击者可在握手阶段利用特制消息触发漏洞。
-
受影响的Telnet服务版本为2.7及更早版本,修复程序预计于2026年4月发布。
-
研究人员建议用户禁用Telnet服务以降低风险,或以非root权限运行telnetd进程。
-
可以在防火墙层面禁用23端口以防止连接,即使Telnet服务未禁用。
➡️