Hacker News 中文摘要

RSS订阅

Telnet消亡之日 -- The Day the Telnet Died

文章摘要

2026年1月14日,全球telnet流量突然骤降,从每小时7.4万会话暴跌至2.2万,标志着这个古老协议的终结。随后曝光的CVE-2026-24061漏洞可能是导致这一现象的根源,也意味着依赖明文传输的Mirai等僵尸网络将难以为继。

文章总结

《2026年1月14日:Telnet协议消亡之日——GreyNoise实验室观察报告》

核心发现: 1. 全球Telnet流量骤降 - 2026年1月14日21:00(UTC),全球Telnet会话量在1小时内暴跌65%(从74,000降至22,000) - 48小时内稳定在日均373,000次会话,较基准值下降59% - 18个ASN(包括Vultr、Cox通信等)的Telnet流量归零,五个国家(津巴布韦、乌克兰等)完全消失

  1. 事件时间线 | 日期 | 关键事件 | |------------|---------------------------------| | 1月14日 | 骨干网级Telnet流量断崖式下跌 | | 1月20日 | CVE-2026-24061漏洞公开披露 | | 1月26日 | 被列入CISA已知漏洞目录 |

  2. 漏洞详情

  • GNU Inetutils telnetd认证绕过漏洞(CVSS 9.8)
  • 攻击者通过USER环境变量注入"-f root"即可获取root权限
  • 潜伏期长达11年(2015年引入)
  1. 流量骤减原因推测
  • 可能由北美一级运营商实施端口过滤: • 时间点对应美国东部工作日维护窗口 • 住宅ISP受影响严重(Cox下降74%),云服务商基本未受影响 • 中国电信/联通均下降59%,显示过滤可能发生在美方跨太平洋链路
  1. 后续影响
  • 周均会话量稳定在基准值的35%
  • 出现锯齿波动模式(如1月28日806K→30日191K)
  • 建议所有用户立即升级至inetutils 2.7-2或禁用服务

注:虽然无法证实流量下降与漏洞预警存在因果关系,但时间关联性(漏洞提前通报→骨干网过滤→公开披露)及技术特征(精准的23端口过滤)值得业界关注。研究团队欢迎知情者通过research@greynoise.io提供线索。

(全文保留关键技术细节,删减了重复数据及抒情性内容,压缩比例约40%)

评论总结

总结评论内容:

  1. 关于Telnet过滤的合理性:

    • 支持过滤:"Someone upstream... decided telnet traffic isn't worth carrying anymore. That's probably the right call" (Twisol)
    • 质疑必要性:"Why are people still using telnet across the internet in this century?" (trebligdivad)
  2. Telnet的当前使用情况:

    • 仍有使用场景:"I still used telnet today (had to)" (RonanSoleste)
    • 非标准端口使用:"many still allow connection on port 23" (Twisol)
  3. Telnet的技术价值:

    • 多功能用途:"telnet isn't just for ... telnet" (gerdesj)
    • 安全隐患:"a ticking time bomb ready to give attackers root" (charcircuit)
  4. 对文章的批评:

    • 内容不清晰:"Stranger article. I wasn't able to get the main point" (iberator)
    • 质量质疑:"This article is AI slop" (davebranton)
  5. 其他观点:

    • 历史漏洞:"someone put a backdoor in the Telnet daemon" (Animats)
    • 技术区分:"This is about Telnetd. Not telnet itself" (jopython)

负面体验: - "Your cookie banner is very inconvenient" (fsmv)