安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。

🎯

关键要点

  • 安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。
  • 该漏洞编号为CVE-2026-32746,CVSS评分高达9.8分。
  • 漏洞位于SLC处理程序中,攻击者可在握手阶段利用特制消息触发漏洞。
  • 受影响的Telnet服务版本为2.7及更早版本,修复程序预计于2026年4月发布。
  • 研究人员建议用户禁用Telnet服务以降低风险,或以非root权限运行telnetd进程。
  • 可以在防火墙层面禁用23端口以防止连接,即使Telnet服务未禁用。

延伸问答

Telnetd漏洞的编号是什么?

漏洞编号为CVE-2026-32746。

这个漏洞的CVSS评分是多少?

CVSS评分高达9.8分。

攻击者如何利用这个漏洞?

攻击者可以在握手阶段发送特制消息触发漏洞,从而执行任意代码。

受影响的Telnet服务版本有哪些?

受影响的版本为2.7及更早版本。

研究人员对用户有什么建议?

建议用户禁用Telnet服务或以非root权限运行telnetd进程。

修复程序预计何时发布?

修复程序预计于2026年4月发布。

➡️

继续阅读