CVE-2026-24061 検出: GNU InetUtils telnetd の数十年前の脆弱性がリモートルートアクセスを可能にする

CVE-2026-24061 検出: GNU InetUtils telnetd の数十年前の脆弱性がリモートルートアクセスを可能にする

Daryna Olyniychuk
Daryna Olyniychuk 検出マーケットアナリスト linkedin icon フォローする

Add to my AI research

更新(2026年1月28日):この記事は、CVE-2026-24061の悪用に特化した検出ルールセットを追加するために更新されました。 脅威の概要を確認し、5つのコンテンツ項目を含む更新された ルールコレクションにアクセスしてください。

新しい日、新しいサイバーディフェンダーへの挑戦です。Ciscoの統合通信管理製品における厄介なゼロデイ脆弱性の公開直後に、セキュリティ研究者は11年間見過ごされていた新しいバグを発見しました。重要な認証バイパス問題(CVE-2026-24061)は、GNU InetUtilsのtelnetデーモン(telnetd)に影響を与え、リモート攻撃者が影響を受けたシステムでルート権限を得ることを可能にします。CVE-2026-20045

CVE-2026-24061の悪用試行を検出

脅威インテリジェンス会社GreyNoiseの研究者たちは、過去1日間で20以上のユニークなIPがCVE-2026-24061を悪用して認証バイパス攻撃を試みたことを 観察しています

SOC Prime Platformに登録して、検出からシミュレーションまでをサポートする包括的な製品スイートで支えられた世界最大のリアルタイム検出インテリジェンスコレクションにアクセスしてください。Explore Detectionsをクリックし、CVE-2026-24061の悪用試行に対応するコンテンツスタックにすぐにアクセスできます。

Explore Detections

脆弱性の悪用に関連する完全なルールセットとクエリを探求したい方には、専用の“CVE”タグを持つSigmaルールの豊富なライブラリが利用可能です。

すべてのルールは40以上のSIEM、EDR、データレイクプラットフォームと互換性があり、MITRE ATT&CK®フレームワークv18.1にマッピングされています。さらに、各ルールには、CTIリファレンス、攻撃フロー、監査設定などの豊富なメタデータが付属しています。

セキュリティ専門家は、Uncoder AIを活用して、検出エンジニアリングの取り組みを効率化することもできます。生の脅威レポートから行動ルールを生成し、検出ロジックを検証し、攻撃フローを視覚化し、IOCをハンティングクエリに変換したり、複数の言語で検出コードを即座に翻訳したりできます。

CVE-2026-24061の分析

新たに公開されたGNU InetUtilsのtelnetdの簡単な引数インジェクション脆弱性により、脅威アクターはUSER環境変数に「-f root」値を使用して認証をバイパスできます。その結果、認証されていないリモート攻撃者が影響を受けたtelnetdサービスを実行しているインスタンスにアクセスし、権限をルートに昇格させる可能性があります。成功した悪用により、ハッカーは機密データにアクセスし、システム設定を変更し、任意のコマンドを実行できる可能性があり、システム全体の危険にさらされる可能性があります。

問題はセキュリティアドバイザリによると、セキュリティアドバイザリ、telnetdサービスが通常ルート権限で実行される/usr/bin/loginを呼び出し、クライアントによって提供されたUSER環境変数を適切なサニタイズなしで引数として渡すために発生します。「-f root」値を供給し、telnet-aまたは--loginオプションを使用することで、攻撃者は標準の認証チェックをスキップさせ、自動的にルートログインを引き起こします。

この脆弱性は2015年3月にコミットされたソースコード変更によって導入され、GNU InetUtilsバージョン1.9.3に初めて登場しました。11年以上にわたって検出されず、バージョン1.9.3からバージョン2.7までのすべてのGNU InetUtilsリリースに影響を及ぼします。

telnetdをまだ実行しているユーザーはできるだけ早くアップグレードをインストールするべきです。リスクを軽減するために、セキュリティ専門家はtelnetポートアクセスを信頼できるクライアントに制限することを推奨しています。暫定的な対策として、telnetdサーバーを完全に無効にするか、未承認のルートログインを防ぐ-fパラメータをブロックするカスタムloginユーティリティを使用するように設定することもできます。

また、常に新たな脅威に先んじるために、SOC PrimeのAIネイティブ検出インテリジェンスプラットフォームに頼り、SOCチームに最先端技術を提供して脅威の検出とハンティングを行いましょう。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles