GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ
GNUプロジェクトのネットワークユーティリティ「GNU Inetutils」に含まれる「telnetd」に深刻な脆弱性が明らかとなった。
「GNU Inetutils 2.7」までのバージョンに含まれるtelnetサーバ「telnetd」においてログイン処理が回避される脆弱性「CVE-2026-24061」が明らかとなったもの。2015年5月にリリースされた「同1.9.3」におけるコード変更によって生じたという。
クライアントから受信した環境変数の検証処理に不備があり、認証を必要とすることなくrootとしてログインすることが可能。クライアントより特定のオプションを用いて細工した環境変数を送信するだけで悪用できる。
開発チームは重要度を「高(High)」とレーティングしている。一方、CVE番号を採番したMITREでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」とし、重要度を4段階中もっとも高い「クリティカル(Critical)」と評価している。
開発チームでは「telnetd」の利用を中止することを推奨。やむを得ず利用する場合は、信頼できるクライアントのみ接続できる環境で運用し、パッチを適用するか、脆弱性が解消された最新版を利用するよう求めている。
(Security NEXT - 2026/01/23 )
ツイート
PR
関連記事
AIアシスタント「Nanobot」のWhatsApp連携コンポーネントに深刻な脆弱性
「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
