Rohitberiwala/CVE-2026-28372-telnetd-Privilege-Escalation
GitHub: Rohitberiwala/CVE-2026-28372-telnetd-Privilege-Escalation
针对 GNU inetutils telnetd ≤ 2.7 的本地权限提升漏洞概念验证,通过环境变量注入实现认证绕过并获取 root 权限。
Stars: 0 | Forks: 0
# CVE-2026-28372:GNU inetutils telnetd 权限提升




针对 CVE-2026-28372 的专业概念验证(PoC),这是在 GNU inetutils telnetd(版本 ≤ 2.7)中发现的一个本地权限提升(LPE)漏洞。
## 技术摘要
该漏洞的产生是因为 telnetd 不当地将客户端控制的环境变量传递给了 login(1) 进程。通过操纵 CREDENTIALS_DIRECTORY 变量并插入 login.noauth 文件,非特权攻击者可以完全绕过认证并在无需密码的情况下获取 root shell。
## 漏洞详情
* CVE ID:CVE-2026-28372
* 受影响软件:GNU inetutils telnetd ≤ 2.7
* 必要条件:util-linux 版本需支持 login.noauth
* 漏洞利用类型:认证绕过 / 本地权限提升(LPE)
## 漏洞利用链
1. 工作区设置:创建一个包含设置为 yes 的 login.noauth 文件的本地目录。
2. 环境注入:利用 Telnet NEW-ENVIRON 选项将恶意的 CREDENTIALS_DIRECTORY 传递给守护进程。
3. 权限提升:telnetd 服务执行 login(1),后者读取不受信任的目录并授予 root 访问权限。
## 使用方法
请确保 telnetd 服务正在运行且已安装 Python 3。
```
# 执行自动化 exploit 脚本
python3 exploit.py --host 127.0.0.1
```
标签:CVE-2026-28372, GNU inetutils, LPE, PoC, Python, Root Shell, telnetd, util-linux, Web报告查看器, 无后门, 暴力破解, 本地权限提升, 环境变量注入, 编程工具, 网络安全, 认证绕过, 远程代码执行, 隐私保护