Niemal 800 tys. serwerów Telnet wystawionych na ataki zdalne – krytyczna luka CVE-2026-24061 i realne exploity w sieci

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja luki

W ostatnich dniach wrócił temat, który wielu administratorów uważało za „zamknięty rozdział”: Telnet wystawiony do internetu. Shadowserver raportuje prawie 800 000 publicznie dostępnych instancji z „odciskami palca” Telnet, co oznacza ogromną powierzchnię ataku, zwłaszcza w kontekście krytycznej luki w GNU InetUtils telnetd: CVE-2026-24061.

CVE-2026-24061 to zdalne obejście uwierzytelnienia, które w praktyce może dać atakującemu dostęp root bez hasła – o ile usługa telnetd jest osiągalna po sieci.

W skrócie

  • Co jest podatne: GNU InetUtils 1.9.3–2.7.
  • Co naprawia: wydanie 2.8 (20 stycznia 2026).
  • Jak groźne: CVSS 3.1 9.8 (Critical).
  • Czy ktoś to już atakuje: tak — zaobserwowano próby wykorzystania luki w realnym ruchu.
  • Skala ekspozycji: ~800k instancji Telnet widocznych z internetu (globalnie; m.in. duże skupiska w Azji i Ameryce Południowej).

Kontekst / historia / powiązania

Telnet jest historycznym protokołem zdalnego dostępu (domyślnie TCP/23), który nie zapewnia szyfrowania i od lat jest wypierany przez SSH. Mimo to przez cały czas bywa obecny w środowiskach „legacy”, urządzeniach embedded oraz IoT, które potrafią działać latami bez aktualizacji. Właśnie dlatego komponent telnetd z paczki GNU InetUtils przez cały czas występuje w wielu obrazach systemów i firmware’ach.

W tym samym czasie mamy klasyczny problem „internet-exposed management”: usługa administracyjna wystawiona publicznie + krytyczna luka = szybka monetyzacja przez boty, skanery i operatorów kampanii oportunistycznych.

Analiza techniczna / szczegóły luki

Sedno CVE-2026-24061: GNU InetUtils telnetd niewłaściwie obchodzi się ze zmienną środowiskową USER przekazywaną od klienta i używa jej przy wywołaniu systemowego programu login. Atakujący może podać wartość w stylu -f root, co skutkuje wywołaniem odpowiadającym logice login -f root – a przełącznik -f powoduje ominięcie standardowego uwierzytelnienia. Efekt: root shell bez hasła (unauthenticated).

Co ważne operacyjnie: to nie jest „egzotyczny łańcuch” wymagający precyzyjnych warunków. Według analiz, jeżeli telnetd jest osiągalny, podatność jest trywialna do użycia.

BleepingComputer opisał również obserwacje GreyNoise dotyczące wczesnych prób nadużyć: aktywność miała ruszyć 21 stycznia 2026, pochodzić z 18 adresów IP i obejmować 60 sesji Telnet, z elementem negocjacji opcji Telnet (IAC) wykorzystywanym do wstrzyknięcia parametru w stylu USER=-f <user>.

Praktyczne konsekwencje / ryzyko

Jeżeli Twoja organizacja ma (świadomie lub nie) telnetd wystawiony do internetu, ryzyko jest bardzo konkretne:

  • Natychmiastowe przejęcie hosta jako root (bez credentiali) → pełna kontrola nad systemem.
  • Szybka automatyzacja ataków: kampanie skanujące port 23 i „masowe” próby wejścia, szczególnie na urządzeniach trudnych do patchowania (embedded/IoT).
  • Dalsza eskalacja w sieci: pivoting do segmentów wewnętrznych, kradzież kluczy/sekretów, modyfikacja konfiguracji, dołączenie do botnetu, wykorzystanie w DDoS. (To naturalna ścieżka po uzyskaniu powłoki root na urządzeniu brzegowym).

Warto podkreślić: choćby jeżeli nie potwierdzono publicznie, ile z tych ~800k instancji jest faktycznie podatnych na CVE-2026-24061, sama ekspozycja Telnet jest z definicji złą praktyką, a przy aktywnych próbach exploitacji — robi się to problem „tu i teraz”.

Rekomendacje operacyjne / co zrobić teraz

Priorytetem jest redukcja ekspozycji i szybkie odcięcie wektora.

  1. Zidentyfikuj ekspozycję
  • Skan zewnętrzny: czy masz TCP/23 wystawiony?
  • Inwentaryzacja: gdzie działa telnetd / pakiet GNU InetUtils telnetd.
  1. Załataj
  • Zaktualizuj do GNU InetUtils 2.8 (lub wersji dystrybucyjnej zawierającej poprawki). Patch został wydany 20 stycznia 2026.
  • Zweryfikuj status w swojej dystrybucji (np. komunikaty bezpieczeństwa dla CVE-2026-24061).
  1. Wyłącz lub odetnij Telnet
  • Najlepiej: wyłącz telnetd i przejdź na SSH.
  • Jeżeli nie możesz od razu: zablokuj port 23 na firewallach i ogranicz dostęp wyłącznie do zaufanych adresów/segmentów (VPN/jump host).
  1. Hunting / detekcja
    W środowiskach, gdzie Telnet istniał „od zawsze”, sprawdź ślady:
  • procesy login uruchomione z argumentem -f (podejrzane w tym kontekście),
  • sesje Telnet kończące się root shellem bez typowych zdarzeń logowania,
  • nietypowe modyfikacje autostartu/cronów/uprzywilejowanych kont po czasie potencjalnej ekspozycji.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

CVE-2026-24061 wyróżnia się na tle wielu współczesnych podatności dwoma cechami:

  • „Old school” mechanika (argument injection do login) zamiast złożonych łańcuchów RCE,
  • niski próg ataku: brak uwierzytelnienia, brak interakcji użytkownika, a w praktyce często brak nowoczesnych mechanizmów EDR na urządzeniach, które wciąż oferują Telnet (embedded/IoT/OT).

W porównaniu do typowych incydentów z internet-wystawionymi panelami www, Telnet daje atakującemu często prostszy i „czystszy” kanał do powłoki, a do tego bywa gorzej monitorowany.

Podsumowanie / najważniejsze wnioski

  • Telnet w internecie przez cały czas żyje — i to w skali, która realnie boli: ~800k instancji według Shadowserver.
  • CVE-2026-24061 to krytyczne obejście uwierzytelnienia w GNU InetUtils telnetd (1.9.3–2.7), naprawione w 2.8.
  • Próby nadużyć zostały już zauważone — nie warto zakładać, iż „u mnie nikt nie skanuje portu 23”.
  • Najskuteczniejsza strategia to wyłączyć Telnet, a jeżeli to niemożliwe natychmiast — zablokować ekspozycję i patchować w trybie pilnym.

Źródła / bibliografia

  1. BleepingComputer – „Nearly 800,000 Telnet servers exposed to remote attacks” (26 stycznia 2026). (BleepingComputer)
  2. Horizon3.ai – analiza CVE-2026-24061 (szczegóły techniczne, timeline, IOCs). (Horizon3.ai)
  3. NIST NVD – wpis dla CVE-2026-24061 (CVSS 9.8, opis). (nvd.nist.gov)
  4. OSS-Security (Openwall) – advisory dot. błędu w GNU InetUtils telnetd (20 stycznia 2026). (openwall.com)
  5. Ubuntu Security – karta CVE-2026-24061 (status i opis w kontekście dystrybucji). (Ubuntu)
Idź do oryginalnego materiału