CVE-2026-24061: krytyczne obejście uwierzytelnienia w GNU InetUtils telnetd daje zdalny dostęp root

securitybeztabu.pl 2 dni temu

Wprowadzenie do problemu / definicja luki

CVE-2026-24061 to krytyczna podatność typu authentication bypass w serwerze GNU InetUtils telnetd, która pozwala atakującemu zalogować się zdalnie bez hasła, uzyskując uprawnienia dowolnego użytkownika – w praktyce najczęściej root. Problem dotyczy mechanizmu uruchamiania /usr/bin/login przez telnetd i błędnego traktowania danych kontrolowanych przez klienta jako „bezpiecznych” argumentów wywołania.

W skrócie

  • CVE: CVE-2026-24061 (MITRE/NVD), klasa błędu: CWE-88 (argument injection).
  • Dotyczy: GNU InetUtils 1.9.3–2.7 (luka obecna od 2015 r.).
  • Skutek: obejście uwierzytelnienia i uzyskanie dostępu (często jako root).
  • Status: obserwowano aktywne próby wykorzystania krótko po ujawnieniu.
  • Naprawa: BleepingComputer wskazuje, iż problem został załatany w GNU InetUtils 2.8; dodatkowo zalecane są mitigacje (wyłączenie Telnet/port 23).

Kontekst / historia / powiązania

Podatność została publicznie opisana 20 stycznia 2026 r. przez maintenera/kontrybutora GNU InetUtils, Simona Josefssona, wraz z historią wskazującą na commit z 19 marca 2015 r., który wprowadził ryzykowną ścieżkę przetwarzania danych.

Choć Telnet jest protokołem legacy, przez cały czas bywa spotykany w środowiskach przemysłowych/OT i w urządzeniach „z długim cyklem życia”, gdzie modernizacja bywa kosztowna lub operacyjnie trudna. To właśnie tam takie „stare” podatności potrafią mieć nieproporcjonalnie wysoki wpływ.

Analiza techniczna / szczegóły luki

Sedno problemu: telnetd uruchamia /usr/bin/login (zwykle działający z wysokimi uprawnieniami), przekazując do niego wartość zmiennej środowiskowej USER, którą w tym przypadku może dostarczyć klient Telnet. Brak adekwatnej sanitacji powoduje, iż odpowiednio spreparowana wartość USER zostaje potraktowana jako parametr dla login(1), co umożliwia obejście standardowego procesu logowania.

To klasyczny przypadek argument injection (CWE-88): dane, które powinny być „czystą wartością”, trafiają do kontekstu, gdzie znaki/ciągi mają znaczenie składniowe dla programu wywoływanego.

Dodatkowy, praktyczny aspekt ryzyka opisany w analizie SafeBreach: błąd ma charakter „oldschoolowy”, jest prosty do automatyzacji, a badacze pokazali root cause oraz mechanikę negocjacji Telnet/ustawiania środowiska w kontekście procesu usługi.

Praktyczne konsekwencje / ryzyko

Najważniejsze ryzyko to pełne przejęcie hosta (root) przy ekspozycji telnetd na sieć nieufną. W praktyce przekłada się to na:

  • kradzież danych i tajemnic (odczyt plików, konfiguracji, kluczy),
  • modyfikację konfiguracji i backdooryzację (np. trwałość poprzez klucze SSH),
  • uruchamianie złośliwego kodu, skanowanie sieci wewnętrznej, ruch boczny.

W obserwacjach telemetrycznych przytoczonych przez BleepingComputer (na bazie danych firmy monitorującej zagrożenia) próby ataków obejmowały automatyczne działania post-exploitation (rekonesans, próby persystencji i wdrożenia malware), przy czym część prób miała się nie powieść ze względu na braki w środowisku ofiar. To istotny sygnał: łańcuchy ataków będą optymalizowane, gdy tylko atakujący zidentyfikują „działające” kombinacje.

Rekomendacje operacyjne / co zrobić teraz

  1. Zidentyfikuj ekspozycję Telnet (port 23)
    • Sprawdź, czy cokolwiek nasłuchuje na TCP/23 oraz czy usługa to faktycznie GNU InetUtils telnetd (nie każdy telnetd jest tym samym).
  2. Zaktualizuj / załatkaj
    • Jeśli używasz GNU InetUtils w zakresie wersji podatnych (1.9.3–2.7), priorytetem jest przejście na wydanie zawierające poprawkę (w doniesieniach: 2.8).
  3. Mitigacje, gdy patchowanie jest trudne (OT/legacy)
    • Wyłącz Telnet, jeżeli to możliwe.
    • Jeśli Telnet jest „nie do ruszenia”: nie wystawiaj go do Internetu, ogranicz dostęp segmentacją, ACL na firewallu, oraz używaj kontrolowanego dostępu typu VPN / ZTNA.
  4. Detekcja i monitoring
    • Podnieś poziom monitoringu połączeń do telnetd (nietypowe źródła, skoki liczby sesji, nowe geolokalizacje).
    • Koreluj logi uwierzytelnienia i uruchamiania sesji (szczególnie „logowania”, które nie powinny przechodzić normalnej ścieżki).
  5. Hardening
    • Traktuj Telnet jako techniczny dług: planowo migruj na SSH lub dedykowane mechanizmy z silnym uwierzytelnianiem i szyfrowaniem.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

CVE-2026-24061 jest dobrym przykładem podatności, które wracają w różnych formach od lat:

  • „Zaufane dane” przekazane do uprzywilejowanego procesu (tu: login(1) uruchamiany przez usługę),
  • błędy granicy zaufania: coś, co wygląda jak „zmienna środowiskowa”, w praktyce jest danymi z sieci,
  • argument injection zamiast klasycznego command injection — skutki mogą być równie krytyczne, gdy wywoływany komponent ma funkcje „pomijania” zabezpieczeń.

W odróżnieniu od wielu nowoczesnych podatności, tutaj nie ma skomplikowanej kryptografii czy deserializacji: to „prosty błąd kleju” między usługą a narzędziem systemowym — dlatego bywa tak łatwy do masowej automatyzacji.

Podsumowanie / najważniejsze wnioski

  • CVE-2026-24061 umożliwia zdalne obejście logowania w GNU InetUtils telnetd przez błąd argument injection związany z przekazaniem kontrolowanej przez klienta wartości do login(1).
  • Podatność dotyczy wersji 1.9.3–2.7 i jest związana z kodem obecnym od 2015 r.; opisy wskazują na poprawkę w 2.8.
  • Mimo „legacy” charakteru Telnet, realne środowiska (zwłaszcza OT/embedded) przez cały czas mogą być narażone, a próby wykorzystania były obserwowane niedługo po ujawnieniu.
  • Priorytetem jest wyłączenie Telnet / ograniczenie dostępu / szybkie aktualizacje oraz podniesienie monitoringu.

Źródła / bibliografia

  1. BleepingComputer — „Hackers exploit critical telnetd auth bypass flaw to get root” (23.01.2026). (BleepingComputer)
  2. oss-security (seclists.org) — „GNU InetUtils Security Advisory: remote authentication by-pass in telnetd” (20.01.2026). (seclists.org)
  3. NVD/NIST — rekord CVE-2026-24061 (publikacja 21.01.2026). (NVD)
  4. SafeBreach Labs — „Root Cause Analysis & PoC… CVE-2026-24061” (22.01.2026). (SafeBreach)
  5. Centre for Cybersecurity Belgium (CCB) — advisory i zalecenia dot. telnetd auth bypass. (ccb.belgium.be)
Idź do oryginalnego materiału