Rohitberiwala/CVE-2026-28372-telnetd-Privilege-Escalation

GitHub: Rohitberiwala/CVE-2026-28372-telnetd-Privilege-Escalation

针对 GNU inetutils telnetd ≤ 2.7 的本地权限提升漏洞概念验证,通过环境变量注入实现认证绕过并获取 root 权限。

Stars: 0 | Forks: 0

# CVE-2026-28372:GNU inetutils telnetd 权限提升 ![Build Status](https://github.com/Rohitberiwala/CVE-2026-28372/actions/workflows/python-package.yml/badge.svg) ![CVE](https://img.shields.io/badge/CVE-2026--28372-critical-red) ![CVSS](https://img.shields.io/badge/CVSS-7.4-orange) ![Researcher](https://img.shields.io/badge/Researcher-Mohammed%20Idrees%20Banyamer-blue) 针对 CVE-2026-28372 的专业概念验证(PoC),这是在 GNU inetutils telnetd(版本 ≤ 2.7)中发现的一个本地权限提升(LPE)漏洞。 ## 技术摘要 该漏洞的产生是因为 telnetd 不当地将客户端控制的环境变量传递给了 login(1) 进程。通过操纵 CREDENTIALS_DIRECTORY 变量并插入 login.noauth 文件,非特权攻击者可以完全绕过认证并在无需密码的情况下获取 root shell。 ## 漏洞详情 * CVE ID:CVE-2026-28372 * 受影响软件:GNU inetutils telnetd ≤ 2.7 * 必要条件:util-linux 版本需支持 login.noauth * 漏洞利用类型:认证绕过 / 本地权限提升(LPE) ## 漏洞利用链 1. 工作区设置:创建一个包含设置为 yes 的 login.noauth 文件的本地目录。 2. 环境注入:利用 Telnet NEW-ENVIRON 选项将恶意的 CREDENTIALS_DIRECTORY 传递给守护进程。 3. 权限提升:telnetd 服务执行 login(1),后者读取不受信任的目录并授予 root 访问权限。 ## 使用方法 请确保 telnetd 服务正在运行且已安装 Python 3。 ``` # 执行自动化 exploit 脚本 python3 exploit.py --host 127.0.0.1 ```
标签:CVE-2026-28372, GNU inetutils, LPE, PoC, Python, Root Shell, telnetd, util-linux, Web报告查看器, 无后门, 暴力破解, 本地权限提升, 环境变量注入, 编程工具, 网络安全, 认证绕过, 远程代码执行, 隐私保护