top of page

Falha crítica esquecida por 11 anos dá acesso root sem senha a sistemas Linux

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 25 de jan.
  • 2 min de leitura


Uma falha crítica de segurança foi identificada no GNU InetUtils telnetd, permanecendo despercebida por quase 11 anos. A vulnerabilidade, registrada como CVE-2026-24061, recebeu pontuação 9,8 no CVSS e afeta todas as versões do GNU InetUtils da 1.9.3 até a 2.7, expondo sistemas a bypass de autenticação remota com acesso root.


De acordo com a descrição publicada na base de dados do NIST National Vulnerability Database, o problema ocorre porque o serviço telnetd não sanitiza corretamente a variável de ambiente USER enviada pelo cliente antes de repassá-la ao binário login(1). Com isso, um invasor pode enviar um valor especialmente preparado — -f root — fazendo com que o processo de login ignore a autenticação padrão e conceda acesso direto como root.


A análise técnica detalhada foi compartilhada pelo desenvolvedor do GNU, Simon Josefsson, que explicou que o telnetd executa o /usr/bin/login (normalmente com privilégios elevados) passando o conteúdo da variável USER como parâmetro final. Como o login(1) interpreta a opção -f como um comando para pular a autenticação, o atacante consegue se autenticar automaticamente como root ao utilizar o parâmetro -a ou --login no cliente telnet.


Segundo Josefsson, a falha foi introduzida em um commit de código datado de 19 de março de 2015, incorporado oficialmente à versão 1.9.3 em maio daquele ano. A descoberta e o reporte responsáveis foram creditados ao pesquisador de segurança Kyu Neushwaistein (Carlos Cortes Alvarez), em 19 de janeiro de 2026.


Do ponto de vista de ameaça ativa, dados da empresa de inteligência de ameaças GreyNoise indicam que 21 endereços IP únicos tentaram explorar a falha nas últimas 24 horas. Esses IPs, originários de países como Estados Unidos, China, Japão, Alemanha e Singapura, foram classificados como maliciosos, indicando exploração real e em andamento.


Como mitigação, é recomendado aplicar imediatamente os patches mais recentes, restringir o acesso de rede à porta do telnet apenas a clientes confiáveis e, quando possível, desativar completamente o telnetd. Como solução temporária, também é possível configurar o InetUtils telnetd para utilizar uma implementação alternativa do login(1) que não aceite o parâmetro -f.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page