Publicidade

Falha crítica na rede do GNU permite que hackers tenham acesso total sem login

Por  • Editado por Jones Oliveira | 

Compartilhe:
Ravie Lakshmanan/The Hacker News
Ravie Lakshmanan/The Hacker News

Uma falha de segurança crítica foi encontrada no daemon telnet InetUtils do sistema GNU, após 11 anos passando despercebida por pesquisadores da área. Acompanhada pelo número CVE-2026-24061, ela recebeu nota 9,8 de 10 (nível crítico) e afeta todas as versões do InetUtils, programa que lida com servidores e rede, da versão 1.9.3 até a 2.7.

O problema é um contorno de autenticação remota pelo valor -f root na variável de ambiente USER, segundo descrição da Base de Dados Nacional de Vulnerabilidades NIST, dos Estados Unidos. Isso quer dizer que qualquer hacker pode acessar servidores de terceiros sem sequer precisar fazer login.

Perigos para a telnetd GNU

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Simon Josefsson, um dos colaboradores do GNU, afirmou em comunicado que a vulnerabilidade pode ser explorada para ganhar acesso root (total) ao sistema alvo. O servidor telnetd invoca /usr/bin/login para passar o valor da variável de ambiente USER recebida do cliente como último parâmetro.

Se um cliente usa o valor de string -f root, passando a telnet(1) -a ou –login para enviar o ambiente do usuário para o servidor, ele será logado automaticamente como root, contornando qualquer autenticação.

O servidor telnetd não faz a sanitização necessária da variável de ambiente USER antes de passar para login(1), gerando o problema. Isso, segundo Josefsson, foi introduzido no GNU em um commit feito em 19 de março de 2015, subindo para a versão 1.9.3 do sistema em maio do mesmo ano.

Quem descobriu a vulnerabilidade foi Kyu Neushwaistein (também conhecido como Carlos Cortes Alvarez), em 19 de janeiro de 2026. Para corrigir o problema, é preciso baixar os patches mais recentes e restringir o acesso de rede do port telnet por parte de clientes confiáveis.

Para uma resolução temporária, usuários podem desabilitar o servidor telnetd ou usar uma ferramenta para customizar o login(1) do telnetd InetUtils que não permita o uso do parâmetro -f. Segundo a empresa de segurança GreyNoise, ao menos 21 endereços de IP tentaram fazer autenticação remota para atacar usuários através da falha nas últimas 24 horas, todos vindos de Hong Kong, Estados Unidos, Japão, Países Baixos, China, Alemanha, Singapura e Tailândia.

Leia também:

Continua após a publicidade

VÍDEO | Notebook com LINUX vale a pena? Dá pra trocar o WINDOWS pelo LINUX?

Fonte: Seclists.org, NIST