A vulnerabilidade CVE-2026-24061, falha crítica no daemon telnetd do GNU InetUtils, continua no radar de grupos maliciosos. A brecha permite contornar autenticação e obter acesso root remoto em servidores com Telnet exposto. Relatórios recentes reforçam que ambientes legados ainda representam uma superfície de ataque relevante, com campanhas globais em andamento.
A CVE-2026-24061 possui pontuação 9,8 no CVSS e afeta o telnetd do GNU InetUtils da versão 1.9.3 até a 2.7, permitindo bypass de autenticação via definição do parâmetro USER com o valor “-f root”. A falha permaneceu não detectada por quase 11 anos, aumentando a probabilidade de ainda haver muitos sistemas vulneráveis em operação. Em janeiro, a CISA adicionou a falha ao catálogo KEV, determinando que agências federais a corrigissem até 16 de fevereiro de 2026, após identificar exploração ativa em campo.
Administradores são fortemente orientados a desabilitar o Telnet onde possível e substituí-lo por protocolos seguros como SSH. Para ambientes em que o serviço ainda é necessário, é crucial aplicar versões corrigidas do InetUtils, limitar o acesso por firewall, implementar listas de controle de acesso e monitorar tentativas de login anômalas.
Sistemas Afetados
- Servidores Linux com GNU InetUtils telnetd (v1.9.3 – 2.7)
- Dispositivos e sistemas legados com Telnet exposto à internet
Fonte: The Hacker News / CISA
Ler fonte original