![]()
Dream Security安全研究人员警告,一个CVSS评分高达9.8的Telnet严重漏洞,使攻击者能够在身份验证启动之前就完全控制受影响的系统。
该漏洞编号为CVE-2026-32746,存在于GNU inetutils telnetd中。这是一个广泛部署的Telnet远程访问协议实现,常见于传统基础设施、网络设备和嵌入式系统中。自2000年代初以来,该协议在现代环境中已基本被SSH(安全外壳协议)所取代。
在仍运行易受攻击的telnet服务的系统中,新披露的漏洞允许因缓冲区溢出问题导致的越界写入,从而实现未经身份验证的远程代码执行(RCE),并获得root权限。
根据国家漏洞数据库条目,根本原因是telnetd LINEMODE设置本地字符(SLC)处理程序中的缓冲区溢出,该溢出在Telnet协议协商期间被触发。由于该漏洞可在身份验证之前被利用,攻击者可以使用特制消息在建立连接后立即执行任意代码。
Dream表示,在许多部署中,telnetd以root权限运行,意味着成功利用可能导致系统完全沦陷。
Dream于3月11日将该漏洞告知GNU Inetutils维护者,描述了缓冲区溢出的利用方式。
根据GNU邮件列表中的消息,该公司告诉维护者:"SLC响应构建在一个固定的108字节缓冲区slcbuf中,在4字节头部后只有104字节用于数据。函数add_slc()(第162-175行)每个SLC三元组附加3字节,但从不检查缓冲区是否已满。指针slcptr每次都只是递增。"
消息继续说道:"大约35个三元组后,超出了104字节空间,代码写入超出slcbuf末尾。这会破坏BSS中其后的任何内容(包括slcptr指针)。随后,end_slc()使用损坏的slcptr写入子选项结束标记,这为攻击者提供了内存中的任意写入机会。因此,该漏洞是一个典型的缓冲区溢出,没有边界检查。"
根据Dream咨询公告中的时间表,维护者在第二天准备了补丁,计划在4月1日前发布。
Dream表示,易受攻击的系统包括:暴露Telnet接口的嵌入式系统和物联网设备;监听TCP端口23并使用易受攻击代码库的服务器和设备;以及提供inetutils并启用或可安装telnetd的Linux发行版,包括Debian、Ubuntu、RHEL和SUSE。
Dream指出:"仅需一个到端口23的网络连接就足以触发该漏洞。不需要凭据、用户交互或特殊网络位置。"
Dream建议在软件打补丁之前采取若干即时解决方案,包括迁移到SSH等安全替代方案,禁用telnetd或在没有root权限的情况下运行。在无法做到这些的情况下,建议在网络边界阻止端口23,并限制其仅供可信主机使用。
这是今年出现的第二个Telnet相关漏洞,此前1月份发现了一个身份验证绕过漏洞,该漏洞会使设备面临完全接管的风险。
Q&A
Q1:CVE-2026-32746漏洞的危险性有多大?
A:这是一个CVSS评分高达9.8的严重漏洞,攻击者可以在身份验证之前就完全控制受影响的系统。由于许多telnetd以root权限运行,成功利用可能导致系统完全沦陷,仅需一个到端口23的网络连接就能触发。
Q2:哪些系统容易受到这个Telnet漏洞影响?
A:主要包括暴露Telnet接口的嵌入式系统和物联网设备、监听TCP端口23的服务器和设备,以及提供GNU inetutils并启用telnetd的Linux发行版,如Debian、Ubuntu、RHEL和SUSE等系统。
Q3:如何防护这个Telnet漏洞?
A:建议迁移到SSH等安全替代方案、禁用telnetd或在没有root权限下运行、在网络边界阻止端口23并限制仅供可信主机使用。最根本的解决方案是等待并安装官方补丁。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.