midox008/CVE-2026-24061

GitHub: midox008/CVE-2026-24061

针对 GNU Inetutils telnetd 远程身份验证绕过漏洞(CVE-2026-24061)的 PoC 利用工具,通过 NEW-ENVIRON 选项注入实现无密码获取 root 权限。

Stars: 0 | Forks: 0

文本功能3 1更改 feat2 1功能测试 # CVE-2026-24061 ## GNU Inetutils telnetd 远程身份验证绕过 ### 描述 GNU Inetutils telnetd 中存在一个严重的身份验证绕过漏洞,影响 1.9.3 至 2.7 版本。 该漏洞利用 NEW-ENVIRON telnet 选项向 `login(1)` 注入恶意参数。通过 telnet 协议设置 `USER=-f root`,攻击者可以绕过身份验证并在无需凭证的情况下获取 root shell。 ### 受影响版本 - GNU Inetutils 1.9.3 - 2.7 ### 技术细节 telnet 协议支持 NEW-ENVIRON 选项 (RFC 1572),该选项允许客户端向服务器发送环境变量。`telnetd` 守护进程将 USER 变量作为参数传递给 `login(1)`。 通过发送 `USER=-f root`,该值会被解析为: - `-f` 标志:跳过身份验证(受信任的主机) - `root`:目标用户 这会导致执行 `login -f root`,从而立即授予 root 访问权限。 PoC 通过检查 `IAC WILL ECHO` (0xff 0xfb 0x01) 来检测是否成功利用漏洞——这是服务器在授予 shell 访问权限时发送的协议信号。 ### 实验环境搭建 ``` # 构建并运行存在漏洞的 telnetd 容器 docker compose up --build -d # 测试 exploit go run poc.go 127.0.0.1 2323 ``` ### 漏洞利用 ``` # 使用 Go PoC(带交互式 shell) go run poc.go # 使用标准 telnet 客户端的简单 PoC env USER='-f root' telnet -a ``` ### 缓解措施 - **认真地说,在 2026 年请停止使用 telnet** 🙏 - 改用 SSH(它已经存在 31 年了,我甚至都不在 95 年出生的,哈哈) - 升级到已修补的 GNU Inetutils 版本 - 通过防火墙规则限制 telnet 访问 ### 文件 - `poc.go` - 带有交互式 shell 的 Go 漏洞利用程序 - `Dockerfile` - 存在漏洞的 telnetd 容器 - `docker-compose.yml` - 实验环境编排 ### 参考 - 安全公告:https://www.openwall.com/lists/oss-security/2026/01/20/2 - GNU Inetutils:https://www.gnu.org/software/inetutils/ - RFC 1572 (NEW-ENVIRON):https://tools.ietf.org/html/rfc1572 ### 致谢 - LeakIX 研究团队 首次提交添加的文本 2秒文本 1功能测试
标签:1day漏洞, CISA项目, CVE-2026-24061, Docker靶场, EVTX分析, GNU Inetutils, Go语言PoC, Linux漏洞, NEW-ENVIRON选项, RCE, Root Shell, telnetd, Web报告查看器, 任意代码执行, 协议漏洞, 提权, 日志审计, 漏洞复现, 环境变量注入, 网络安全, 请求拦截, 远程认证绕过, 隐私保护