文章摘要
2026年1月14日,全球telnet流量突然骤降,从每小时7.4万会话暴跌至2.2万,标志着这个古老协议的终结。随后曝光的CVE-2026-24061漏洞可能是导致这一现象的根源,也意味着依赖明文传输的Mirai等僵尸网络将难以为继。
文章总结
《2026年1月14日:Telnet协议消亡之日——GreyNoise实验室观察报告》
核心发现: 1. 全球Telnet流量骤降 - 2026年1月14日21:00(UTC),全球Telnet会话量在1小时内暴跌65%(从74,000降至22,000) - 48小时内稳定在日均373,000次会话,较基准值下降59% - 18个ASN(包括Vultr、Cox通信等)的Telnet流量归零,五个国家(津巴布韦、乌克兰等)完全消失
事件时间线 | 日期 | 关键事件 | |------------|---------------------------------| | 1月14日 | 骨干网级Telnet流量断崖式下跌 | | 1月20日 | CVE-2026-24061漏洞公开披露 | | 1月26日 | 被列入CISA已知漏洞目录 |
漏洞详情
- GNU Inetutils telnetd认证绕过漏洞(CVSS 9.8)
- 攻击者通过USER环境变量注入"-f root"即可获取root权限
- 潜伏期长达11年(2015年引入)
- 流量骤减原因推测
- 可能由北美一级运营商实施端口过滤: • 时间点对应美国东部工作日维护窗口 • 住宅ISP受影响严重(Cox下降74%),云服务商基本未受影响 • 中国电信/联通均下降59%,显示过滤可能发生在美方跨太平洋链路
- 后续影响
- 周均会话量稳定在基准值的35%
- 出现锯齿波动模式(如1月28日806K→30日191K)
- 建议所有用户立即升级至inetutils 2.7-2或禁用服务
注:虽然无法证实流量下降与漏洞预警存在因果关系,但时间关联性(漏洞提前通报→骨干网过滤→公开披露)及技术特征(精准的23端口过滤)值得业界关注。研究团队欢迎知情者通过research@greynoise.io提供线索。
(全文保留关键技术细节,删减了重复数据及抒情性内容,压缩比例约40%)
评论总结
总结评论内容:
关于Telnet过滤的合理性:
- 支持过滤:"Someone upstream... decided telnet traffic isn't worth carrying anymore. That's probably the right call" (Twisol)
- 质疑必要性:"Why are people still using telnet across the internet in this century?" (trebligdivad)
Telnet的当前使用情况:
- 仍有使用场景:"I still used telnet today (had to)" (RonanSoleste)
- 非标准端口使用:"many still allow connection on port 23" (Twisol)
Telnet的技术价值:
- 多功能用途:"telnet isn't just for ... telnet" (gerdesj)
- 安全隐患:"a ticking time bomb ready to give attackers root" (charcircuit)
对文章的批评:
- 内容不清晰:"Stranger article. I wasn't able to get the main point" (iberator)
- 质量质疑:"This article is AI slop" (davebranton)
其他观点:
- 历史漏洞:"someone put a backdoor in the Telnet daemon" (Animats)
- 技术区分:"This is about Telnetd. Not telnet itself" (jopython)
负面体验: - "Your cookie banner is very inconvenient" (fsmv)