Vulnerabilidade crítica no telnetd do GNU InetUtils exposta após 11 anos

Uma falha de segurança crítica foi revelada no daemon telnet do GNU InetUtils, afetando todas as versões desde a 1.9.3 até a 2.7. Classificada como CVE-2026-24061, a vulnerabilidade possui uma pontuação de 9.8 no sistema CVSS, indicando seu alto risco. O problema permite que um atacante contorne a autenticação remota ao manipular a variável de ambiente USER com o valor ‘-f root’. Isso resulta em um login automático como root, comprometendo a segurança do sistema. A falha foi introduzida em um commit de código em março de 2015 e descoberta recentemente por um pesquisador de segurança. Nos últimos dias, 21 endereços IP únicos foram identificados tentando explorar essa vulnerabilidade, todos marcados como maliciosos e originários de países como Hong Kong, EUA, Japão e Alemanha. Para mitigar os riscos, recomenda-se aplicar patches atualizados e restringir o acesso à porta telnet apenas a clientes confiáveis. Alternativamente, os usuários podem desativar o servidor telnetd ou utilizar uma ferramenta de login personalizada que não permita o parâmetro ‘-f’.

Fonte: https://thehackernews.com/2026/01/critical-gnu-inetutils-telnetd-flaw.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/01/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no telnetd do GNU InetUtils exposta após 11 anos

RESUMO EXECUTIVO
A CVE-2026-24061 representa uma ameaça significativa para sistemas que utilizam o telnetd do GNU InetUtils, permitindo acesso root sem autenticação. A exploração ativa observada em múltiplos IPs maliciosos destaca a urgência de ações corretivas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos elevados devido a incidentes de segurança e perda de dados.
Operacional
Possibilidade de acesso root não autorizado a sistemas vulneráveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Infraestrutura Crítica']

📊 INDICADORES CHAVE

9.8 no CVSS Indicador
21 IPs únicos tentando exploração Contexto BR
11 anos sem ser detectada Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o telnetd está em uso e quais versões estão instaladas.
2 Aplicar patches disponíveis e restringir o acesso à porta telnet.
3 Monitorar tentativas de acesso à porta telnet e logs de autenticação.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode resultar em sérios danos financeiros e de reputação.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).