0p5cur/CVE-2026-24061-POC

GitHub: 0p5cur/CVE-2026-24061-POC

针对 CVE-2026-24061 telnetd 认证绕过漏洞的概念验证工具,可无需凭据实现 root 权限远程代码执行。

Stars: 3 | Forks: 4

# CVE-2026-24061 – telnetd 认证绕过 PoC ![MIT License](https://img.shields.io/badge/license-MIT-green) ![PoC](https://img.shields.io/badge/status-proof--of--concept-blue) ![Visitors](https://visitor-badge.laobi.icu/badge?page_id=0p5cur.CVE-2026-24061-POC) ## 关于

poc

此 PoC 演示了 **CVE-2026-24061**,这是 telnetd 中一个潜伏 11 年未被发现的关键认证绕过漏洞。该漏洞源于 telnetd 登录过程中对 USER 环境变量的处理不当。您可以查看引入该漏洞的那个臭名昭著的提交此处。 ## 环境要求 - 受影响的 `telnetd` 版本:**从 1.9.3 到 2.7** - 目标 telnet 服务的网络访问权限(例如:默认端口 23) - 攻击系统无需特殊权限 ## 使用方法 - git clone https://github.com/0p5cur/CVE-2026-24061-POC - cd CVE-2026-24061-POC - python cve-2026-24061-poc.py ## 缓解措施 - 一旦有可用补丁,请立即修补 telnetd,更好的做法是 `完全禁用 telnetd 并改用 SSH` - 在网络边界阻断 telnet 流量,并实施网络分段以限制 telnet 的暴露 ## 参考资料 - [NVD 条目 – CVE-2026-24061](https://nvd.nist.gov/vuln/detail/CVE-2026-24061) - [RFC 1572 - Telnet 环境选项](https://datatracker.ietf.org/doc/html/rfc1572)
标签:CVE-2026-24061, inetutils, Maven, meg, NVD, PE 加载器, PoC, RCE, Root权限, SSH替代方案, telnetd, Telnet协议, 严重漏洞, 信息安全, 历史漏洞, 威胁模拟, 子域名枚举, 提权, 数据展示, 暴力破解, 漏洞验证, 环境变量注入, 端口23, 系统安全, 红队, 编程工具, 网络安全, 网络攻防, 认证绕过, 远程代码执行, 逆向工具, 隐私保护