CVE-2026-24061复现
Aim
CVE-2026-24061inetutils-telnetd远程认证绕过漏洞复现
Principle
字符拼接,通过构造恶意环境变量USER的值(如-f root),绕过Telnet服务的身份验证流程,直接以root权限登录目标系统。该漏洞源于telnetd在调用/usr/bin/login时未对输入参数进行有效性校验,导致恶意参数被注入并执行。
1 | |
| 片段 | 含义说明 |
|---|---|
PATH_LOGIN |
一个宏,一般定义为系统中 login 程序的完整路径,例如 “/bin/login” |
-p |
Preserve environment:保留当前环境变量(不被 login 清空) |
-h %h |
指定远程主机名或 IP;%h 会被替换为客户端地址(如 192.168.1.100) |
%?u{A}{B} |
条件表达式:如果“用户名已知”(即 u 有值),则使用 A;否则使用 B |
-f %u |
“快速登录”模式(fast login),%u 替换为用户名;可能跳过密码验证(依赖系统配置) |
%U |
通常表示用户的 UID(数字 ID),但在此上下文中更可能是备用的用户名占位符(不同实现略有差异) |
受影响组件版本范围:GNU InetUtils telnetd>=1.9.3, <=2.7 |
Process&&Poc
build telnet
added knowledge
1 | |
1 | |
exploit
1 | |
这里用的是metasploitable2做测试,直接添加echo pts/0 > /etc/securetty,测试效果不理想,可以参考秀逗猫师傅起docker。
这个洞不能说没有用,还是局限性太多,杨修啖酪了。
Refer
CVE-2026-24061复现
https://alenirving.github.io/2026/01/23/CVE-2026-24061复现/