![]()
Dream Security安全研究人員警告,一個CVSS評分高達9.8的Telnet嚴重漏洞,使攻擊者能夠在身份驗證啟動之前就完全控制受影響的系統。
該漏洞編號為CVE-2026-32746,存在于GNU inetutils telnetd中。這是一個廣泛部署的Telnet遠程訪問協議實現,常見于傳統基礎設施、網絡設備和嵌入式系統中。自2000年代初以來,該協議在現代環境中已基本被SSH(安全外殼協議)所取代。
在仍運行易受攻擊的telnet服務的系統中,新披露的漏洞允許因緩沖區溢出問題導致的越界寫入,從而實現未經身份驗證的遠程代碼執行(RCE),并獲得root權限。
根據國家漏洞數據庫條目,根本原因是telnetd LINEMODE設置本地字符(SLC)處理程序中的緩沖區溢出,該溢出在Telnet協議協商期間被觸發。由于該漏洞可在身份驗證之前被利用,攻擊者可以使用特制消息在建立連接后立即執行任意代碼。
Dream表示,在許多部署中,telnetd以root權限運行,意味著成功利用可能導致系統完全淪陷。
Dream于3月11日將該漏洞告知GNU Inetutils維護者,描述了緩沖區溢出的利用方式。
根據GNU郵件列表中的消息,該公司告訴維護者:"SLC響應構建在一個固定的108字節緩沖區slcbuf中,在4字節頭部后只有104字節用于數據。函數add_slc()(第162-175行)每個SLC三元組附加3字節,但從不檢查緩沖區是否已滿。指針slcptr每次都只是遞增。"
消息繼續說道:"大約35個三元組后,超出了104字節空間,代碼寫入超出slcbuf末尾。這會破壞BSS中其后的任何內容(包括slcptr指針)。隨后,end_slc()使用損壞的slcptr寫入子選項結束標記,這為攻擊者提供了內存中的任意寫入機會。因此,該漏洞是一個典型的緩沖區溢出,沒有邊界檢查。"
根據Dream咨詢公告中的時間表,維護者在第二天準備了補丁,計劃在4月1日前發布。
Dream表示,易受攻擊的系統包括:暴露Telnet接口的嵌入式系統和物聯網設備;監聽TCP端口23并使用易受攻擊代碼庫的服務器和設備;以及提供inetutils并啟用或可安裝telnetd的Linux發行版,包括Debian、Ubuntu、RHEL和SUSE。
Dream指出:"僅需一個到端口23的網絡連接就足以觸發該漏洞。不需要憑據、用戶交互或特殊網絡位置。"
Dream建議在軟件打補丁之前采取若干即時解決方案,包括遷移到SSH等安全替代方案,禁用telnetd或在沒有root權限的情況下運行。在無法做到這些的情況下,建議在網絡邊界阻止端口23,并限制其僅供可信主機使用。
這是今年出現的第二個Telnet相關漏洞,此前1月份發現了一個身份驗證繞過漏洞,該漏洞會使設備面臨完全接管的風險。
Q&A
Q1:CVE-2026-32746漏洞的危險性有多大?
A:這是一個CVSS評分高達9.8的嚴重漏洞,攻擊者可以在身份驗證之前就完全控制受影響的系統。由于許多telnetd以root權限運行,成功利用可能導致系統完全淪陷,僅需一個到端口23的網絡連接就能觸發。
Q2:哪些系統容易受到這個Telnet漏洞影響?
A:主要包括暴露Telnet接口的嵌入式系統和物聯網設備、監聽TCP端口23的服務器和設備,以及提供GNU inetutils并啟用telnetd的Linux發行版,如Debian、Ubuntu、RHEL和SUSE等系統。
Q3:如何防護這個Telnet漏洞?
A:建議遷移到SSH等安全替代方案、禁用telnetd或在沒有root權限下運行、在網絡邊界阻止端口23并限制僅供可信主機使用。最根本的解決方案是等待并安裝官方補丁。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.