GNU telnetd曝致命0day漏洞,未认证直通root RCE,端口23成屠宰场

2026-03-18 13:45:24

安全圈又炸了锅。3月18日,The Hacker News放出重磅消息:GNU InetUtils里的telnetd存在一个还没补丁的严重漏洞,编号CVE-2026-32746,CVSS直接拉到9.8分。攻击者连登录都不用,直接连上23端口发个特制包,就能拿到root权限执行任意代码。

发现这个洞的是以色列Dream安全团队。他们3月11日报告给上游,官方承诺最晚4月1日出修复补丁。简单说,这个bug出在LINEMODE的SLC(Set Local Characters)子选项处理逻辑里。telnet协议握手阶段,服务器收到客户端发来的一堆triplet数据,程序没做边界检查,直接往栈上写,造成典型的out-of-bounds write。溢出后内存被搞乱,熟练的攻击者就能改写关键指针,最终实现远程代码执行。

最狠的一点在于,整个攻击过程发生在登录提示出现之前。攻击者只需要建立一次TCP连接,向23端口扔一个精心构造的SLC子选项包,里面塞满triplet,telnetd就会当场崩溃或者被接管。因为历史原因,很多老系统上telnetd默认以root身份跑(通过inetd或xinetd启动),一旦得手,攻击者直接获得整台机器的最高权限。想留后门、偷数据、横向移动,随便玩。

Dream研究员Adiel Sol讲得很直白:单次连接就能打,不需要凭证、不需要用户交互、也不需要处在同一网段。防火墙不拦23端口的话,等于裸奔。回想两个月前,同一个telnetd还爆过CVE-2026-24061,也是9.8分的root RCE,现在已经被CISA确认在野利用。这个新洞几乎是前作的加强版,触发条件更低,危害丝毫不减。

现实里还在开23端口的系统其实不少。一些老旧的工业控制设备、嵌入式路由器、网络打印机、甚至部分大学和中小企业的遗留服务器,telnet服务十几年没动过。厂商懒得修,用户也懒得关。结果就是给黑客留了个永不失效的后门。尤其现在勒索团伙和APT都爱找这类古老但高危的服务下手,一锤子砸开就能控一大批机器当跳板。

应急措施倒不复杂。Dream给的建议很实在:用不到telnet就立刻停掉服务;实在要用就改成非root运行;网络层面把23端口封死,只允许特定IP访问;主机防火墙也加一条deny规则。实在改不动的老设备,建议物理隔离或者全部下线换新。别指望等4月1日补丁,攻击者可不会等。

币圈这边风平浪静。BTC现报$74,040(24h +0.25%),ETH现报$2,323(24h +1.02%),主流币种波动都在1%上下晃悠。安全事件再吓人,市场也没太大反应,毕竟telnet这玩意儿离DeFi、Layer2太远,普通散户压根碰不到。不过对跑节点、运维自建服务器的矿工和项目方来说,这事儿值得当头一棒。谁家机器还在开telnet,谁就得赶紧自查一遍。

漏洞细节公开后,PoC估计很快就会满天飞。23端口的扫描流量大概率会暴涨。过去两年类似老协议的0day(像OpenSSH regreSSHion、Cron RCE)都证明了一件事:越老的东西越容易被翻出来反复打。现在轮到telnetd了。奉劝还在用它的朋友,别等系统被提权后再后悔。关一个服务,几分钟的事;被黑一次,可能赔上几年心血。

这行当里,懒癌才是最致命的漏洞。

« Solana稳定币交易量暴增300% Open Intere... 比特币交易所流入激增,75K关口成了硬骨头... »

相关资讯