Falha crítica esquecida por 11 anos dá acesso root sem senha a sistemas Linux
- Cyber Security Brazil
- 25 de jan.
- 2 min de leitura

Uma falha crítica de segurança foi identificada no GNU InetUtils telnetd, permanecendo despercebida por quase 11 anos. A vulnerabilidade, registrada como CVE-2026-24061, recebeu pontuação 9,8 no CVSS e afeta todas as versões do GNU InetUtils da 1.9.3 até a 2.7, expondo sistemas a bypass de autenticação remota com acesso root.
De acordo com a descrição publicada na base de dados do NIST National Vulnerability Database, o problema ocorre porque o serviço telnetd não sanitiza corretamente a variável de ambiente USER enviada pelo cliente antes de repassá-la ao binário login(1). Com isso, um invasor pode enviar um valor especialmente preparado — -f root — fazendo com que o processo de login ignore a autenticação padrão e conceda acesso direto como root.
A análise técnica detalhada foi compartilhada pelo desenvolvedor do GNU, Simon Josefsson, que explicou que o telnetd executa o /usr/bin/login (normalmente com privilégios elevados) passando o conteúdo da variável USER como parâmetro final. Como o login(1) interpreta a opção -f como um comando para pular a autenticação, o atacante consegue se autenticar automaticamente como root ao utilizar o parâmetro -a ou --login no cliente telnet.
Segundo Josefsson, a falha foi introduzida em um commit de código datado de 19 de março de 2015, incorporado oficialmente à versão 1.9.3 em maio daquele ano. A descoberta e o reporte responsáveis foram creditados ao pesquisador de segurança Kyu Neushwaistein (Carlos Cortes Alvarez), em 19 de janeiro de 2026.
Do ponto de vista de ameaça ativa, dados da empresa de inteligência de ameaças GreyNoise indicam que 21 endereços IP únicos tentaram explorar a falha nas últimas 24 horas. Esses IPs, originários de países como Estados Unidos, China, Japão, Alemanha e Singapura, foram classificados como maliciosos, indicando exploração real e em andamento.
Como mitigação, é recomendado aplicar imediatamente os patches mais recentes, restringir o acesso de rede à porta do telnet apenas a clientes confiáveis e, quando possível, desativar completamente o telnetd. Como solução temporária, também é possível configurar o InetUtils telnetd para utilizar uma implementação alternativa do login(1) que não aceite o parâmetro -f.



