关键漏洞信息 漏洞概述 漏洞名称: GNU InetUtils Security Advisory: remote authentication by-pass in telnet 漏洞类型: 远程身份验证绕过 严重程度: 高 漏洞详情 影响版本: GNU InetUtils 版本 1.9.3 及之后的所有版本,直到 2.7 版本 漏洞描述: - telnetd 服务器会将从客户端接收的 环境变量的值作为最后一个参数传递给 。 - 如果客户端提供一个精心构造的 环境变量值,如字符串 "-f root",并传递 或 参数,客户端将自动以 root 身份登录,绕过正常的身份验证过程。 漏洞影响 由于 telnetd 服务器不清理 环境变量,直接传递给 程序,而 程序使用 参数绕过正常身份验证。 ###缓解措施 推荐措施: - 不要运行 telnetd 服务。 - 限制 telnet 端口的网络访问,仅允许受信客户端访问。 - 应用补丁或升级到包含补丁的最新版本。 变通方案: - 禁用 telnetd 服务器,或使用自定义的 工具,不支持 参数。 漏洞历史 引入时间: 2015年3月19日的提交中引入。 披露时间: 2026年1月20日。 相关链接 提交记录: 引入漏洞的提交 邮件列表讨论: - 讨论1 - 讨论2 报告者和贡献者 发现者: Kyu Neushwaistein,发布日期为2026年1月19日。 初始补丁: Paul Eggert,2026年1月20日。 补丁改进: Simon Josefsson。 公告起草: Simon Josefsson,2026年1月20日。 代码片段示例和补丁 示例代码展示了如何利用漏洞构造请求。 补丁建议对所有变量进行清理,具体补丁链接见原文。