RStephanH/vuln-deb
GitHub: RStephanH/vuln-deb
一个用于在隔离环境中练习利用CVE-2026-24061实现Telnet认证绕过的Debian漏洞练习虚拟机。
Stars: 2 | Forks: 0
# vuln-deb
一个用于练习利用 **CVE-2026-24061** 的存在漏洞的 Debian 虚拟机 —— 该漏洞是 GNU InetUtils `telnetd` 中的关键认证绕过问题。
## 漏洞详情:CVE-2026-24061
| 属性 | 说明 |
|---|---|
| **受影响软件** | GNU InetUtils `telnetd` 1.9.3 – 2.7 |
| **CVSS 评分** | 9.8(严重) |
| **是否需要认证** | 否 |
| **是否需要用户交互** | 否 |
| **影响** | 直接获得 root 权限 |
### 根本原因
受影响版本的 `telnetd` 会将客户端提供的 `USER` 环境变量未经任何清理直接作为命令行参数传递给 `/usr/bin/login`。因为 `/usr/bin/login` 会将以 `-f` 开头的参数视为“免认证”标志,攻击者可以通过注入 `-f root` 作为用户名,完全绕过认证并获得 root 权限的 Telnet shell —— 无需密码。
### 利用方法
```
# 从您的主机:
USER='-f root' telnet -a 192.168.56.10
```
`-a` 选项会让 Telnet 客户端在协商阶段自动发送 `USER` 环境变量。服务器会将其原样传递给 `login -f root`,跳过密码验证并直接进入 root shell。
### 实验室凭据(由配置脚本预设)
| 账户 | 密码 |
|---|---|
| `student` | `student123` |
| `root` | `toor` |
旗标文件位于 `/root/flag.txt`(仅 root 可读 —— 利用 CVE-2026-24061 后可获取)。
## 本仓库提供的内容
- 基于 `debian/bookworm64` 的 Vagrant 虚拟机
- 私有主机专用网络,地址为 `192.168.56.10`
- 自动配置脚本,安装 GNU InetUtils 2.7 并搭建易受攻击的环境
## 先决条件
请在主机上安装以下工具:
- [Vagrant](https://developer.hashicorp.com/vagrant/downloads)
- [VirtualBox](https://www.virtualbox.org/wiki/Downloads)
## 启动并运行虚拟机
在仓库根目录下执行:
```
vagrant up
```
该命令会:
- 创建虚拟机
- 运行 `provision/setup.sh`
- 配置易受攻击的 Telnet 实验环境
## 访问虚拟机
```
vagrant ssh
```
## 快速验证
从主机检查目标是否可达:
```
telnet 192.168.56.10 23
```
## 停止、重启与销毁
```
vagrant halt # stop VM
vagrant reload # restart VM
vagrant destroy # delete VM
```
标签:CISA项目, CVE-2026-24061, Debian, GNU InetUtils, Host-only 网络, Root Shell, Telnet, Vagrant, VirtualBox, 命令行注入, 实验环境, 开放策略代理, 根权限, 漏洞复现, 漏洞实验, 网络服务漏洞, 自动化配置, 认证绕过, 配置修复, 预认证绕过