Publicidade

Falha crítica no Linux expõe 800 mil servidores a invasão sem senha

Por  • Editado por Jones Oliveira | 

Compartilhe:
BleepingComputer/Divulgação
BleepingComputer/Divulgação

A empresa de segurança virtual Shadowserver está monitorando aproximadamente 800 mil endereços de IP com assinaturas Telnet após uma falha crítica de autenticação expor servidores telnetd GNU InetUtils nas últimas semanas. A falha em questão, CVE-2026-24061, já possui exploits como prova de conceito e afeta versões desde a 1.9.3, de 2015, até a 2.7, e foi corrigida na versão 2.8, de 20 janeiro deste ano.

Dos endereços de IP afetados, a Shadowserver informa que 380 mil são da Ásia, quase 170 mil da América do Sul e pouco mais de 100 mil da Europa. Não se sabe, no momento, quantos dos dispositivos foram atualizados para corrigir a vulnerabilidade, então centenas de milhares podem continuar expostos nesse exato momento, segundo Piotr Kijewski, CEO da companhia.

Vulnerabilidade no InetUtils GNU

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

InetUtils do GNU, vale lembrar, é um conjunto de ferramentas de rede (como telnet/telnetd, ftp/ftpd, rsh/rshd, ping e traceroute) usado em diversas versões do Linux e que pode rodar sem atualizações por mais de uma década em sistemas legado. Com isso, inúmeros dispositivos de internet das coisas ainda podem estar com versões altamente desatualizadas.

Desde o reporte da vulnerabilidade no conjunto, atividade maliciosa já começou a ser detectada, especificamente no último dia 21 de janeiro, um dia após a correção. A origem foram 18 endereços de IP ao longo de 60 sessões Telnet, abusando da opção IAC Telnet de negociação para injetar USER=-f e dar aos atacantes o acesso shell a aparelhos comprometidos sem autenticação.

Embora tenham variado bastante, 83% dos ataques miraram no usuário root. A maioria dos casos, segundo a GreyNoise, parece ser automatizado: o restante foi, de acordo com levantamentos, manual.

Após a invasão, os atacantes tentaram rodar malwares Python após reconhecimento automatizado, mas falharam por conta de diretórios e binários faltantes. Para os admins que não conseguem atualizar os dispositivos, é aconselhável desabilitar o serviço telnetd vulnerável ou bloquear a porta TCP 23 em todos os firewalls.

Confira também no Canaltech:

VÍDEO | Notebook com LINUX vale a pena? Dá pra trocar o WINDOWS pelo LINUX?

Continua após a publicidade

Fonte: Shadowserver, Seclists