SOC Prime Bias: Crítico

29 Ene 2026 18:51

CVE-2026-24061: Bypass de Autenticación Remota en Telnetd de GNU InetUtils

Author Photo
Ruslan Mikhalov Jefe de Investigación de Amenazas en SOC Prime linkedin icon Seguir
CVE-2026-24061: Bypass de Autenticación Remota en Telnetd de GNU InetUtils
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumen

CVE-2026-24061 es una vulnerabilidad de omisión de autenticación remota en GNU InetUtils telnetd que afecta a las versiones 1.9.3 hasta la 2.7. Un atacante no autenticado puede proporcionar una variable de entorno USER especialmente diseñada y pasarla a través de un cliente telnet utilizando las opciones -a o –login, habilitando un inicio de sesión que resulta en acceso a nivel root. El problema está calificado como CVSS 9.8. El alcance está limitado a GNU InetUtils telnetd (hasta 2.7); otras implementaciones de telnetd (incluyendo Cisco IOS, Microsoft, Netkit y BusyBox) no están afectadas. La explotación exitosa permite el acceso remoto y también se puede usar para lograr elevación de privilegios local a root. La mitigación más segura es identificar y deshabilitar Telnet por completo; las restricciones de red pueden reducir la exposición, pero solo eliminando el servicio se elimina el riesgo de elevación local a root.

Investigación

NSFOCUS CERT determinó que telnetd no valida correctamente la variable de entorno USER suministrada por el cliente. Al abusar de esta debilidad en la validación, un atacante puede omitir la lógica estándar de autenticación y obtener acceso root en hosts vulnerables Linux/Unix que ejecutan el daemon afectado.

Mitigación

Hay una solución disponible del proveedor para GNU InetUtils; los sistemas afectados deben actualizarse a una versión con parches. Si no se puede completar inmediatamente la aplicación de parches, deshabilite telnetd y migre a SSH. El endurecimiento interino adicional incluye la configuración de telnetd para usar un envoltorio de inicio de sesión personalizado y deshabilitar o prevenir el uso del parámetro -f cuando sea aplicable.

Respuesta

Identifique los sistemas que ejecutan telnetd y monitorice las sesiones de telnet invocadas con -a o –login, especialmente cuando se observen intentos remotos de establecer la variable de entorno USER. Priorice el despliegue de parches, deshabilite telnetd donde sea posible y refuerce los protocolos de administración remota cifrados para prevenir una re-explotación.

Flujo de Ataque

Aún estamos actualizando esta parte. Regístrate para recibir notificaciones

Notificarme

Simulación

Aún estamos actualizando esta parte. Regístrate para recibir notificaciones

Notificarme