突发 Telnet 流量下降。电信运营商是否在过滤端口以阻止关键漏洞?
Source: Slashdot
报告概览
一位匿名读者分享了来自 The Register 的这篇报告:
据威胁情报公司 GreyNoise 称,电信运营商可能在该关键 Telnet 漏洞公开披露之前就已收到提前警告。全球 Telnet 流量在 1 月 14 日“骤然下降”,比 CVE‑2026‑24061 的安全通告公开(1 月 20 日)提前了六天。该缺陷是 GNU InetUtils telnetd 中已有十年历史的漏洞,CVSS 评分为 9.8,可轻易实现根权限利用。
GreyNoise 数据显示,1 月 14 日一小时内 Telnet 会话下降 65 %,两小时内下降 83 %。每日会话数从 914,000(12 月 1 日至 1 月 14 日的平均值)降至约 373,000,下降 59 %,且这一趋势持续至今。
“这种阶梯式的变化——在单小时窗口内传播——更像是路由基础设施的配置更改,而不是扫描群体行为的漂移,”GreyNoise 的 Bob Rudis 与 “Orbie” 在最近的博客文章中如此评论。
研究人员的未经证实的理论是,基础设施运营商可能在通告面向大众之前就已获悉此“让我获得根权限”的漏洞信息。
关键发现
- 18 家运营商,包括 BT、Cox Communications 和 Vultr,在 1 月 15 日前后从数十万的 Telnet 会话骤降至零。
- 该模式指向北美的一个或多个 Tier 1 中转提供商实施了 23 端口过滤。
- 美国住宅 ISP 的 Telnet 流量在美国维护窗口时间段内下降,同样的情况也出现在依赖跨大西洋或跨太平洋骨干线路的流量中,而欧洲的对等互联则相对未受影响。