群晖两连更:几乎没人用功能,Telnetd 爆出两个 9.8 分 CVE 漏洞

省流:不开 Telnet 服务无任何影响。去检查下吧

群晖两连更:几乎没人用功能,Telnetd 爆出两个 9.8 分 CVE 漏洞 1

最近几日,群晖的 DSM 系统接连更新,修复了 CVE-2026-24061 / CVE-2026-32746 两个涉及 Telnetd 的高危漏洞。

群晖两连更:几乎没人用功能,Telnetd 爆出两个 9.8 分 CVE 漏洞 2

在 CVE-2026-24061 刚刚爆出之后,群晖就修复了这个错误(7.3.2-86009 Update 1,2026-01-29),不过这两日继续解决了 CVE-2026-32746 的问题。

推荐更新,以及无必要关闭 Telnet 功能:

群晖两连更:几乎没人用功能,Telnetd 爆出两个 9.8 分 CVE 漏洞 3

CVE-2026-24061:11年高危漏洞,CVSS 9.8 分

这是一个自 2015 年就存在的漏洞,CVSS 评分 9.8 分。

问题出在 telnetd 的认证流程中:在某些情况下,它可能在未完成验证的前提下,错误地进入“免认证登录”路径,等价于触发类似:

/usr/bin/login -h [hostname] “-f root”.

就可以登录系统了,不需要密码。这个漏洞已存在超过 10 年,目前有超过 22 万台设备被扫描发现仍然开放 Telnet(端口 23)。

CVE-2026-32746:后续发现的高危漏洞,CVSS 9.8 分

这是在修复 CVE-2026-24061 过程中进一步发现的问题,CVSS 评分同样为 9.8 分。

该漏洞同样出现在 telnetd 的认证流程中,在某些边界条件下,telnetd 仍可能错误地进入“已认证状态”,从而绕过正常的登录流程,带来与主漏洞相似的效果:

无需输入密码,即可进入系统。


解决方案

  • 更新系统
  • 关闭 Telnet 服务

写留言

Enable Notifications OK No thanks