这些漏洞使得威胁行为者能够获得 root 权限或绕过 Telnet 身份验证,并以 root 身份获得 shell 访问权限。美国网络安全机构 CISA 周一扩大了已知可利用漏洞 (KEV) 目录,新增了五个漏洞,其中包括两个 Linux 漏洞。
第一个 Linux 问题是(CVSS 评分为 9.8),这是 GNU Inetutils 中的一个严重缺陷,在上周公开披露后的几天内就被利用了。
这是 GNU telnetd 服务中的一个身份验证绕过漏洞,该漏洞在将 USER 环境变量传递给登录函数之前没有对其进行清理。
USER 环境变量用于预填充用于身份验证的用户名,并且由于攻击者可以通过 Telnet 协议控制它,因此攻击者可以提供“-f”标志来绕过身份验证。
,攻击者可以通过发送精心构造的 Telnet 命令来设置 USER 变量,绕过身份验证,并获得 root shell,从而在易受攻击的系统上实现远程代码执行 (RCE) 。
CVE-2026-24061 是在 2015 年 5 月发布的 GNU Inetutils 版本 1.9.3 中引入的,影响到 2025 年 12 月推出的版本 2.7 及之前的所有迭代版本。
该漏洞于1月20日公开他们发现了来自18个不同攻击源的60次利用该漏洞的攻击尝试。这些攻击涉及侦察、SSH持久化和恶意软件部署。
SafeBreach 指出,超过 20 万个系统(或根据 Censys 的数据超过 100 万个)的 Telnet 服务暴露在互联网上,但只有使用 GNU telnetd 服务的系统才容易受到攻击。
本周添加到 KEV 目录中的第二个 Linux 问题是 CVE-2018-14634(CVSS 评分为 7.8),这是一个内核中的整数溢出漏洞,攻击者如果能够访问特权二进制文件,就可以将其权限提升到 root。
Qualys 公司发现了该漏洞并于 2018 年 9 月报告,由于攻击要求,该漏洞在至少拥有 32GB 内存的系统上是可以被利用的。
在 CISA 发布警告之前,似乎没有关于 CVE-2018-14634 在实际环境中被利用的报告。
周一,CISA 还将上周报告被利用的目录中,敦促联邦机构在 2 月 16 日之前解决。