安全研究员披露Telnetd未修复的高危漏洞 攻击者可利用漏洞提权执行任意代码
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。
🎯
关键要点
- 安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。
- 该漏洞编号为CVE-2026-32746,CVSS评分高达9.8分。
- 漏洞位于SLC处理程序中,攻击者可在握手阶段利用特制消息触发漏洞。
- 受影响的Telnet服务版本为2.7及更早版本,修复程序预计于2026年4月发布。
- 研究人员建议用户禁用Telnet服务以降低风险,或以非root权限运行telnetd进程。
- 可以在防火墙层面禁用23端口以防止连接,即使Telnet服务未禁用。
❓
延伸问答
Telnetd漏洞的编号是什么?
漏洞编号为CVE-2026-32746。
这个漏洞的CVSS评分是多少?
CVSS评分高达9.8分。
攻击者如何利用这个漏洞?
攻击者可以在握手阶段发送特制消息触发漏洞,从而执行任意代码。
受影响的Telnet服务版本有哪些?
受影响的版本为2.7及更早版本。
研究人员对用户有什么建议?
建议用户禁用Telnet服务或以非root权限运行telnetd进程。
修复程序预计何时发布?
修复程序预计于2026年4月发布。
➡️