1. Introdução

A CVE-2026–24061 é uma vulnerabilidade crítica que afeta o servidor telnetd do GNU Inetutils, permitindo que um atacante remoto burle o mecanismo de autenticação e obtenha acesso root sem fornecer senha.

O problema não está no Telnet em si, mas na forma como o telnetd repassa informações do usuário para o sistema. Durante o processo de login, o serviço confia em um valor fornecido pelo cliente e o encaminha diretamente para o programa login, sem realizar validação ou sanitização adequada. Esse comportamento abre espaço para uma técnica conhecida como Argument Injection (CWE-88), onde dados controlados pelo usuário são interpretados como parâmetros internos do sistema.

Como consequência, um invasor pode explorar essa falha para burlar o mecanismo de autenticação e acessar o sistema como root, mesmo sem credenciais válidas.

Para mais informações técnicas, consulte as fontes abaixo:

2. Funcionamento da Vulnerabilidade

A CVE-2026–24061 ocorre devido à forma como o serviço telnetd repassa informações de autenticação para o sistema. Durante uma conexão Telnet, o nome de usuário fornecido pelo cliente é armazenado na variável de ambiente USER e encaminhado diretamente ao programa login.

None
Imagem ilustrativa.

O problema é que o telnetd não realiza validação nem sanitização desse valor antes do repasse. Como consequência, o programa login pode interpretar dados controlados pelo usuário como parâmetros internos, e não como um nome de usuário legítimo.

O programa login possui a opção -f, utilizada para ignorar a autenticação em cenários específicos. Ao injetar essa opção por meio da variável de ambiente USER, o fluxo de login é alterado, permitindo acesso direto ao sistema como root, sem a necessidade de senha.

3. Ambiente Vulnerável (Docker)

Agora vamos criar um laboratório prático para analisar como essa vulnerabilidade funciona na prática. Para isso, será utilizado o Docker, uma plataforma de containerização que permite criar, empacotar e executar aplicações de forma isolada, sem a necessidade de criar uma máquina virtual completa apenas para esse fim.

Geralmente, utilizo máquinas virtuais para realizar meus laboratórios, porém, neste caso, o Docker se mostrou uma alternativa mais simples e eficiente. Isso ocorre porque a vulnerabilidade depende de uma versão específica do sistema e do software, o que torna a criação manual de um ambiente vulnerável mais trabalhosa.

Vou utilizar uma máquina Kali Linux para instalar o Docker e executar a imagem do container que será usada no laboratório.

Rode o comando sudo apt update para atualizar a lista de pacotes.

Após isso, execute sudo apt install docker.io -y para instalar o Docker.
None
Instalando o docker.

Após instalar o Docker, vamos importar a imagem do container que contém o telnetd vulnerável do GNU Inetutils, para que possamos explorá-lo e entender como essa vulnerabilidade funciona na prática.

Imagem do container que será usado:

Agora vamos importar a imagem do container:

Execute o comando docker pull vulhub/inetutils:2.5 para pegar a imagem do container.
None
Importando a imagem.

Neste momento, vamos iniciar o container criado a partir da imagem Docker, colocando o serviço telnetd vulnerável em funcionamento.

Rode esse comando: docker run -d --name vulnerabilidade -p 2323:23 vulhub/inetutils:2.5

Esse comando inicia um container vulnerável em segundo plano e expõe o serviço Telnet na porta 2323 da máquina host.
None
Iniciando o container.

Vamos verificar se o container foi iniciado corretamente, se está em execução e qual é o seu estado atual.

Rodando o comando docker ps é possível listar os containers em execução.

Verificando se o container foi iniciado corretamente e quais portas estão expostas.
None
Verificando a execução do container.

Agora vamos passar para a próxima etapa, que é explorar vulnerabilidade presente nesse container.

4. Exploração da CVE-2026–24061

Agora que tudo já está instalado e configurado, o próximo passo é utilizar o comando de bypass para ignorar a etapa de login e obter acesso direto como root. Para isso, basta executar o seguinte comando:

Rode o comando: USER="-f root" telnet -a 127.0.0.1 2323

Conforme explicado anteriormente, a opção -f permite ignorar a autenticação ao ser interpretada pelo programa login, enquanto a opção -a faz com que o cliente Telnet envie automaticamente as informações de login, permitindo que o valor da variável de ambiente USER seja repassado ao servidor.

None
Explorando a vulnerabilidade.

Como é possível observar na imagem, o bypass de autenticação foi realizado com sucesso, permitindo o acesso à máquina via Telnet diretamente como root. Esse comportamento evidencia a gravidade da falha, pois um serviço vulnerável exposto na rede possibilita o comprometimento total do sistema, tornando-o extremamente vulnerável a ataques.

5. Conclusão

A CVE-2026–24061 é uma falha crítica que permite burlar a autenticação do telnetd e obter acesso root sem senha, o que representa um risco sério para qualquer sistema que ainda utilize o serviço Telnet desatualizado.

Para proteger sistemas contra essa vulnerabilidade, as principais ações recomendadas são:

  • Atualizar o GNU Inetutils para versões que já corrigem a falha — por exemplo, a versão corrigida está disponível nos repositórios de segurança do Debian e de outras distribuições.
  • Desativar o serviço Telnet, pois o protocolo é obsoleto e inseguro.
  • Utilizar SSH em vez de Telnet, garantindo autenticação segura e tráfego criptografado.

Observação: a CVE apresentada foi utilizada em um ambiente de laboratório para fins educacionais.