突发 Telnet 流量下降。电信运营商是否在过滤端口以阻止关键漏洞?

发布: (2026年2月15日 GMT+8 00:34)
3 分钟阅读
原文: Slashdot

Source: Slashdot

报告概览

一位匿名读者分享了来自 The Register 的这篇报告:

据威胁情报公司 GreyNoise 称,电信运营商可能在该关键 Telnet 漏洞公开披露之前就已收到提前警告。全球 Telnet 流量在 1 月 14 日“骤然下降”,比 CVE‑2026‑24061 的安全通告公开(1 月 20 日)提前了六天。该缺陷是 GNU InetUtils telnetd 中已有十年历史的漏洞,CVSS 评分为 9.8,可轻易实现根权限利用。

GreyNoise 数据显示,1 月 14 日一小时内 Telnet 会话下降 65 %,两小时内下降 83 %。每日会话数从 914,000(12 月 1 日至 1 月 14 日的平均值)降至约 373,000,下降 59 %,且这一趋势持续至今。

“这种阶梯式的变化——在单小时窗口内传播——更像是路由基础设施的配置更改,而不是扫描群体行为的漂移,”GreyNoise 的 Bob Rudis 与 “Orbie” 在最近的博客文章中如此评论。

研究人员的未经证实的理论是,基础设施运营商可能在通告面向大众之前就已获悉此“让我获得根权限”的漏洞信息。

关键发现

  • 18 家运营商,包括 BTCox CommunicationsVultr,在 1 月 15 日前后从数十万的 Telnet 会话骤降至零。
  • 该模式指向北美的一个或多个 Tier 1 中转提供商实施了 23 端口过滤
  • 美国住宅 ISP 的 Telnet 流量在美国维护窗口时间段内下降,同样的情况也出现在依赖跨大西洋或跨太平洋骨干线路的流量中,而欧洲的对等互联则相对未受影响。
0 浏览
Back to Blog

相关文章

阅读更多 »