GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ
GNUプロジェクトのネットワークユーティリティ「GNU Inetutils」に含まれる「telnetd」に深刻な脆弱性が明らかとなった。
「GNU Inetutils 2.7」までのバージョンに含まれるtelnetサーバ「telnetd」においてログイン処理が回避される脆弱性「CVE-2026-24061」が明らかとなったもの。2015年5月にリリースされた「同1.9.3」におけるコード変更によって生じたという。
クライアントから受信した環境変数の検証処理に不備があり、認証を必要とすることなくrootとしてログインすることが可能。クライアントより特定のオプションを用いて細工した環境変数を送信するだけで悪用できる。
開発チームは重要度を「高(High)」とレーティングしている。一方、CVE番号を採番したMITREでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」とし、重要度を4段階中もっとも高い「クリティカル(Critical)」と評価している。
開発チームでは「telnetd」の利用を中止することを推奨。やむを得ず利用する場合は、信頼できるクライアントのみ接続できる環境で運用し、パッチを適用するか、脆弱性が解消された最新版を利用するよう求めている。
(Security NEXT - 2026/01/23 )
ツイート
PR
関連記事
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「MS Edge」にアップデート - 「クリティカル」脆弱性を複数修正
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
