
群暉發布 DSM 更新修復 Telnetd 進程安全漏洞,即便未啟用 Telnet 服務也可能影響安全性,建議所有使用者立即升級。目前沒有任何證據表明漏洞已經被利用,但基於安全考慮建議無論是否啟用 Telnet 服務的用戶都立即升級到最新版本以強化系統安全性。
NAS 伺服器製造商群暉在 2026 年 1 月 29 日發布多項 DSM 作業系統軟體更新,此次更新部分被標記為重要或關鍵修復,除非用戶手動停用更新功能否則 DSM 系統將自動升級到新版本。
此漏洞主要涉及群暉終端機功能的 telnetd 程序 (屬於 Telnet 的服務守護程序),漏洞編號為 CVE-2026-24061,群暉給出的漏洞評級為嚴重或高危險等級。
目前群暉並未透露有關該漏洞的詳細信息,不過建議所有用戶立即升級到最新版,尤其是那些需要開啟並使用 Telnet 服務的用戶需要立即升級到最新版以提升安全性。
受影響的系統版本:
Synology DSM 7.3 系列:7.3.2-86009 之前的版本。
Synology DSM 7.2.2 系列:需升級至 7.2.2-72806-5 或更高。
Synology DSM 7.3.1 系列:需升級至 7.3.1-86003 Update 1 或更高。
即使沒開啟 Telnet 也需要升級:
儘管群暉沒提但在社區討論中有安全研究人員建議即便用戶沒有開啟 Telnet 服務也需要升級,群暉在預設情況下是不會開啟終端機的 (包括 SSH 和 Telnet 服務)。
但 Telnet 涉及到系統核心文件,漏洞存在不等於漏洞會被觸發,但漏洞存在也意味著防禦降級,即這會弱化群暉 NAS 的安全性因此同樣建議升級。
如果駭客發現其他漏洞進入系統的低權限環境,可能可以利用 telnetd 進程存在的漏洞進行本地提權,所以升級到新版本確保漏洞被修復是正確的選擇。