省流:不开 Telnet 服务无任何影响。去检查下吧

最近几日,群晖的 DSM 系统接连更新,修复了 CVE-2026-24061 / CVE-2026-32746 两个涉及 Telnetd 的高危漏洞。

在 CVE-2026-24061 刚刚爆出之后,群晖就修复了这个错误(7.3.2-86009 Update 1,2026-01-29),不过这两日继续解决了 CVE-2026-32746 的问题。
推荐更新,以及无必要关闭 Telnet 功能:

CVE-2026-24061:11年高危漏洞,CVSS 9.8 分
这是一个自 2015 年就存在的漏洞,CVSS 评分 9.8 分。
问题出在 telnetd 的认证流程中:在某些情况下,它可能在未完成验证的前提下,错误地进入“免认证登录”路径,等价于触发类似:
/usr/bin/login -h [hostname] “-f root”.
就可以登录系统了,不需要密码。这个漏洞已存在超过 10 年,目前有超过 22 万台设备被扫描发现仍然开放 Telnet(端口 23)。
CVE-2026-32746:后续发现的高危漏洞,CVSS 9.8 分
这是在修复 CVE-2026-24061 过程中进一步发现的问题,CVSS 评分同样为 9.8 分。
该漏洞同样出现在 telnetd 的认证流程中,在某些边界条件下,telnetd 仍可能错误地进入“已认证状态”,从而绕过正常的登录流程,带来与主漏洞相似的效果:
无需输入密码,即可进入系统。
解决方案
- 更新系统
- 关闭 Telnet 服务