CVE-2026-24061: Bypass dell’autenticazione remota Telnetd in GNU InetUtils
Detection stack
- AIDR
- Alert
- ETL
- Query
Sommario
CVE-2026-24061 è una vulnerabilità di bypass dell’autenticazione remota in GNU InetUtils telnetd che interessa le versioni da 1.9.3 a 2.7. Un attaccante non autenticato può fornire una variabile d’ambiente USER opportunamente manipolata e passarla tramite un client telnet usando le opzioni -a o –login, abilitando un accesso che risulta in un accesso di livello root. Il problema è valutato con un punteggio CVSS di 9.8. L’ambito è limitato a GNU InetUtils telnetd (fino a 2.7); altre implementazioni di telnetd (incluse Cisco IOS, Microsoft, Netkit e BusyBox) non sono coinvolte. Una riuscita exploitazione abilita l’accesso remoto e può essere utilizzata anche per ottenere un’escalation dei privilegi locali a root. La mitigazione più sicura è identificare e disabilitare completamente Telnet; le restrizioni di rete possono ridurre l’esposizione, ma solo rimuovendo il servizio si elimina il rischio di escalation locale a root.
Indagine
NSFOCUS CERT ha determinato che telnetd non valida correttamente la variabile d’ambiente USER fornita dal client. Sfruttando questa debolezza nella validazione, un attaccante può bypassare la logica di autenticazione standard e ottenere l’accesso di root su host Linux/Unix vulnerabili che eseguono il demone interessato.
Mitigazione
È disponibile una correzione del fornitore per GNU InetUtils; i sistemi interessati dovrebbero aggiornare ad una versione corretta. Se non è possibile completare l’aggiornamento immediatamente, disabilitare telnetd e migrare a SSH. Ulteriore indurimento intermedio include la configurazione di telnetd per utilizzare un wrapper di login personalizzato e disabilitare o impedire l’uso del parametro -f dove applicabile.
Risposta
Identificare i sistemi che eseguono telnetd e monitorare le sessioni telnet invocate con -a o –login, soprattutto quando si osservano tentativi remoti di impostare la variabile d’ambiente USER. Dare priorità al deployment delle patch, disabilitare telnetd ovunque possibile e far rispettare i protocolli di amministrazione remota criptati per prevenire una ri-sfruttamento.
Flusso di Attacco
Stiamo ancora aggiornando questa parte. Iscriviti per ricevere notifiche
AvvisamiRilevamenti
Uso di Telnet [Attività LPE possibile] (tramite cmdline)
Visualizza
Uso di Telnet Interno / Esterno della Porta (tramite auditd)
Visualizza
Uso di Telnet Interno / Esterno della Porta (tramite zeek)
Visualizza
Uso di Telnet Interno / Esterno della Porta (tramite firewall)
Visualizza