Uma vulnerabilidade crítica recém-descoberta no daemon telnetd, parte do pacote GNU InetUtils, está sendo explorada ativamente na internet. O bug, que passou despercebido por quase 11 anos, é descrito por especialistas como “trivial” de explorar e concede ao atacante acesso completo de root (administrador) ao sistema afetado sem necessidade de autenticação.
Rastreada como CVE-2026-24061 com uma classificação de severidade máxima de 9.8, a falha é um clássico caso de injeção de argumentos. Ela foi introduzida discretamente em uma atualização de maio de 2015 e afeta todas as versões do GNU InetUtils da 1.9.3 até a 2.7.
Como a exploração funciona
O mecanismo de exploração é alarmantemente simples, dispensando técnicas complexas de corrupção de memória. O daemon telnetd passa para o programa /usr/bin/login (que normalmente é executado como root) o valor da variável de ambiente USER recebida do cliente.
Um atacante mal-intencionado precisa apenas se conectar ao servidor vulnerável usando o cliente telnet com a opção -a (que envia a variável USER), definindo o valor dessa variável como a string -f root.
Quando o telnetd repassa esse valor sem nenhuma sanitização para o comando login, o -f é interpretado como um argumento válido para o login, que utiliza justamente essa flag para pular a autenticação normal. O resultado é que o atacante é logado automaticamente como o usuário root. Em um exemplo fornecido no aviso de segurança, o comando de exploração se resume a:
USER='-f root' telnet -a endereco_do_servidor
Exploração ativa e a lição obsoleta do Telnet
Dados da empresa de segurança GreyNoise mostram que pelo menos 15 endereços IP únicos já estavam tentando executar esse ataque de bypass de autenticação. Autoridades de segurança cibernética nacionais, como as da França, Canadá e Bélgica, emitiram alertas urgentes recomendando a descontinuação imediata de todos os serviços telnet.
Especialistas são unânimes: qualquer pessoa ainda executando o telnetd em 2026 não deveria estar. O protocolo Telnet é antiquado e intrinsecamente inseguro, pois toda a comunicação, incluindo logins e senhas, trafega em texto puro, vulnerável a interceptação.
Embora patches já estejam disponíveis (que basicamente sanitizam as variáveis antes de passá-las ao login), a recomendação principal dos mantenedores e das autoridades de segurança é:
- Não execute um servidor telnetd. Esta é a primeira e mais importante medida;
- Se for absolutamente necessário, atualize imediatamente para a versão mais recente do GNU InetUtils que contém a correção;
- Substitua o Telnet por SSH (Secure Shell). O SSH oferece criptografia forte, autenticação robusta e é o padrão há décadas para acesso remoto seguro.
Este incidente prova como a dependência de tecnologias obsoletas é uma receita para o desastre. Um bug que permaneceu adormecido por uma década em um protocolo considerado “morto” foi rapidamente descoberto e está sendo explorado, afinal, a superfície de ataque da internet nunca esquece seus cantos mais antigos.Fique por dentro das principais notícias da semana sobre o mundo da tecnologia e do Linux, assine nossa newsletter!