SOC Prime Bias: Crítico

29 Jan 2026 18:51

CVE-2026-24061: Bypass de Autenticação Remota no GNU InetUtils Telnetd

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
CVE-2026-24061: Bypass de Autenticação Remota no GNU InetUtils Telnetd
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

CVE-2026-24061 é uma falha de bypass de autenticação remota no GNU InetUtils telnetd que afeta as versões 1.9.3 a 2.7. Um invasor não autenticado pode fornecer uma variável de ambiente USER especialmente criada e passá-la por meio de um cliente telnet usando as opções -a ou –login, permitindo um login que resulta em acesso de nível root. O problema é classificado como CVSS 9.8. O escopo é limitado ao GNU InetUtils telnetd (até 2.7); outras implementações de telnetd (incluindo Cisco IOS, Microsoft, Netkit e BusyBox) não são afetadas. A exploração bem-sucedida permite acesso remoto e também pode ser usada para alcançar uma escalonamento de privilégios local para root. A mitigação mais segura é identificar e desabilitar completamente o Telnet; restrições de rede podem reduzir a exposição, mas apenas removendo o serviço elimina o risco de escalonamento local para root.

Investigação

O NSFOCUS CERT determinou que o telnetd não valida corretamente a variável de ambiente USER fornecida pelo cliente. Ao abusar desta fraqueza de validação, um invasor pode contornar a lógica de autenticação padrão e obter acesso root em hosts Linux/Unix vulneráveis executando o daemon afetado.

Mitigação

Uma correção do fornecedor está disponível para o GNU InetUtils; sistemas impactados devem ser atualizados para uma versão corrigida. Se a aplicação do patch não puder ser concluída imediatamente, desabilite o telnetd e migre para SSH. O reforço provisório adicional inclui configurar o telnetd para usar um wrapper de login personalizado e desabilitar ou prevenir o uso do parâmetro -f onde aplicável.

Resposta

Identifique sistemas executando o telnetd e monitore sessões telnet invocadas com -a ou –login, especialmente quando tentativas remotas de definir a variável de ambiente USER forem observadas. Priorize a implantação de patches, desabilite o telnetd sempre que possível e imponha protocolos de administração remota criptografados para evitar a reexploração.

Fluxo de Ataque

Ainda estamos atualizando esta parte. Inscreva-se para ser notificado

Notifique-me

Simulação

Ainda estamos atualizando esta parte. Inscreva-se para ser notificado

Notifique-me