Falha crítica no GNU InetUtils telnetd permite acesso root remoto

Falha crítica expõe acesso root remoto via Telnet após mais de uma década sem correção.

Por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...
7 min

Uma falha silenciosa, presente por mais de uma década, acaba de vir à tona e acende um alerta vermelho para ambientes Linux ao redor do mundo. A falha no GNU InetUtils telnetd expõe sistemas a um risco extremo de comprometimento total, permitindo que atacantes obtenham acesso root remoto sem qualquer autenticação prévia. O impacto é imediato, grave e exige ação urgente por parte de administradores e equipes de segurança.

Identificada como CVE-2026-24061, a vulnerabilidade recebeu nota 9.8 em severidade, classificação crítica, refletindo o potencial devastador do problema. Ela afeta o serviço telnetd do GNU InetUtils, um conjunto de ferramentas historicamente presente em sistemas Unix-like e ainda mantido em alguns ambientes legados.

Este incidente reforça um ponto crucial da segurança moderna, serviços antigos e aparentemente inofensivos podem se transformar em portas abertas para ataques sofisticados. Auditar e eliminar serviços legados deixou de ser uma boa prática e passou a ser uma necessidade básica de sobrevivência operacional.

O que é a CVE-2026-24061 e como ela funciona

A CVE-2026-24061 é uma vulnerabilidade crítica no daemon telnetd do GNU InetUtils que permite a execução de sessões autenticadas como root sem o fornecimento de credenciais válidas. O problema reside em uma falha de sanitização de entrada combinada com um uso inseguro de parâmetros internos do sistema de login.

De forma simplificada, o telnetd aceita a variável de ambiente USER fornecida pelo cliente remoto sem validação adequada. Em condições específicas, um atacante pode manipular esse valor para forçar a execução do comando de login com o parâmetro -f root, que instrui o sistema a confiar no usuário informado e pular completamente a etapa de autenticação.

Na prática, isso significa que o daemon chama o binário /usr/bin/login acreditando que o usuário já foi validado, concedendo acesso direto como root. Todo o processo ocorre de maneira legítima aos olhos do sistema operacional, dificultando a detecção por mecanismos tradicionais de segurança.

O erro que durou uma década

O mais alarmante nesse caso é a longevidade da falha. Análises do código-fonte indicam que o comportamento vulnerável foi introduzido por volta de 2015, permanecendo ativo por cerca de 11 anos. A falha está presente ao menos desde a versão 1.9.3 do GNU InetUtils, o que amplia significativamente a superfície de ataque.

O problema foi identificado e reportado por Simon Josefsson, um dos mantenedores do projeto, que confirmou que o erro passou despercebido por revisões de código e auditorias ao longo de vários ciclos de desenvolvimento. Isso evidencia como serviços considerados obsoletos acabam recebendo menos atenção, mesmo quando ainda estão ativos em produção.

Ataques em larga escala detectados

Pouco tempo após a divulgação pública da CVE-2026-24061, já foram observados ataques automatizados explorando a vulnerabilidade em larga escala. Dados de monitoramento de tráfego malicioso indicam varreduras massivas em busca de sistemas com o serviço telnetd exposto à internet.

Segundo telemetria da GreyNoise, endereços IP associados a campanhas de exploração foram identificados principalmente em países como Hong Kong, Estados Unidos, Singapura e Rússia. O padrão indica o uso de bots para identificação rápida de alvos vulneráveis, seguido de tentativas de acesso root imediato.

Esse tipo de comportamento é típico de falhas com exploração trivial e alto impacto, nas quais o tempo entre divulgação e exploração ativa costuma ser medido em horas, não em dias. Qualquer sistema exposto que ainda execute Telnet sem correção deve ser considerado comprometido até prova em contrário.

Como proteger seu sistema agora

A mitigação da falha no GNU InetUtils telnetd deve ser tratada como prioridade máxima. A primeira e mais eficaz medida é atualizar imediatamente o pacote GNU InetUtils para a versão corrigida disponibilizada pelos mantenedores, ou aplicar os patches fornecidos pela distribuição Linux utilizada.

Administradores devem verificar os repositórios oficiais de suas distribuições e garantir que a versão vulnerável não esteja mais instalada. Após a atualização, é fundamental reiniciar o serviço ou o sistema para assegurar que o binário corrigido esteja em uso.

Além disso, recomenda-se realizar uma auditoria completa de logs de autenticação e sessões ativas, buscando indícios de acesso não autorizado, especialmente logins root inesperados via Telnet.

Medidas paliativas e desativação

Se a atualização imediata não for possível, medidas paliativas devem ser adotadas sem demora. A principal recomendação é desativar completamente o telnetd, bloqueando a porta 23 no firewall e removendo o serviço da inicialização do sistema.

Sempre que possível, a migração para SSH deve ser tratada como definitiva. O protocolo Telnet não oferece criptografia, autenticação robusta ou mecanismos modernos de segurança, sendo amplamente considerado obsoleto há anos. A presença de uma vulnerabilidade crítica como essa apenas reforça que não há mais justificativa técnica para seu uso em ambientes modernos.

Em ambientes extremamente legados, onde o Telnet ainda seja indispensável, o isolamento em redes internas, combinado com controles de acesso rigorosos e monitoramento contínuo, é o mínimo aceitável do ponto de vista de segurança.

Conclusão e o fim definitivo do Telnet

A CVE-2026-24061 escancara um problema recorrente na segurança da informação, a negligência com protocolos antigos e serviços legados. A vulnerabilidade no Telnet mostra que código esquecido não é código inofensivo, pelo contrário, ele se torna um alvo fácil e valioso para atacantes.

O caso do GNU InetUtils, do telnetd e do acesso root telnetd sem senha serve como um alerta definitivo para a comunidade Linux. Manter serviços obsoletos ativos é assumir riscos desnecessários que podem resultar em comprometimento total de sistemas críticos.

Você ainda usa Telnet? Verifique seus servidores agora e comente abaixo se já aplicou o patch!

Compartilhe este artigo
Sair da versão mobile