1. Introdução
A CVE-2026–24061 é uma vulnerabilidade crítica que afeta o servidor telnetd do GNU Inetutils, permitindo que um atacante remoto burle o mecanismo de autenticação e obtenha acesso root sem fornecer senha.
O problema não está no Telnet em si, mas na forma como o telnetd repassa informações do usuário para o sistema. Durante o processo de login, o serviço confia em um valor fornecido pelo cliente e o encaminha diretamente para o programa login, sem realizar validação ou sanitização adequada. Esse comportamento abre espaço para uma técnica conhecida como Argument Injection (CWE-88), onde dados controlados pelo usuário são interpretados como parâmetros internos do sistema.
Como consequência, um invasor pode explorar essa falha para burlar o mecanismo de autenticação e acessar o sistema como root, mesmo sem credenciais válidas.
Para mais informações técnicas, consulte as fontes abaixo:
2. Funcionamento da Vulnerabilidade
A CVE-2026–24061 ocorre devido à forma como o serviço telnetd repassa informações de autenticação para o sistema. Durante uma conexão Telnet, o nome de usuário fornecido pelo cliente é armazenado na variável de ambiente USER e encaminhado diretamente ao programa login.

O problema é que o telnetd não realiza validação nem sanitização desse valor antes do repasse. Como consequência, o programa login pode interpretar dados controlados pelo usuário como parâmetros internos, e não como um nome de usuário legítimo.
O programa login possui a opção -f, utilizada para ignorar a autenticação em cenários específicos. Ao injetar essa opção por meio da variável de ambiente USER, o fluxo de login é alterado, permitindo acesso direto ao sistema como root, sem a necessidade de senha.
3. Ambiente Vulnerável (Docker)
Agora vamos criar um laboratório prático para analisar como essa vulnerabilidade funciona na prática. Para isso, será utilizado o Docker, uma plataforma de containerização que permite criar, empacotar e executar aplicações de forma isolada, sem a necessidade de criar uma máquina virtual completa apenas para esse fim.
Geralmente, utilizo máquinas virtuais para realizar meus laboratórios, porém, neste caso, o Docker se mostrou uma alternativa mais simples e eficiente. Isso ocorre porque a vulnerabilidade depende de uma versão específica do sistema e do software, o que torna a criação manual de um ambiente vulnerável mais trabalhosa.
Vou utilizar uma máquina Kali Linux para instalar o Docker e executar a imagem do container que será usada no laboratório.
Rode o comando sudo apt update para atualizar a lista de pacotes.
Após isso, execute sudo apt install docker.io -y para instalar o Docker.
Após instalar o Docker, vamos importar a imagem do container que contém o telnetd vulnerável do GNU Inetutils, para que possamos explorá-lo e entender como essa vulnerabilidade funciona na prática.
Imagem do container que será usado:
Agora vamos importar a imagem do container:
Execute o comando docker pull vulhub/inetutils:2.5 para pegar a imagem do container.
Neste momento, vamos iniciar o container criado a partir da imagem Docker, colocando o serviço telnetd vulnerável em funcionamento.
Rode esse comando: docker run -d --name vulnerabilidade -p 2323:23 vulhub/inetutils:2.5
Esse comando inicia um container vulnerável em segundo plano e expõe o serviço Telnet na porta 2323 da máquina host.
Vamos verificar se o container foi iniciado corretamente, se está em execução e qual é o seu estado atual.
Rodando o comando docker ps é possível listar os containers em execução.
Verificando se o container foi iniciado corretamente e quais portas estão expostas.
Agora vamos passar para a próxima etapa, que é explorar vulnerabilidade presente nesse container.
4. Exploração da CVE-2026–24061
Agora que tudo já está instalado e configurado, o próximo passo é utilizar o comando de bypass para ignorar a etapa de login e obter acesso direto como root. Para isso, basta executar o seguinte comando:
Rode o comando: USER="-f root" telnet -a 127.0.0.1 2323Conforme explicado anteriormente, a opção -f permite ignorar a autenticação ao ser interpretada pelo programa login, enquanto a opção -a faz com que o cliente Telnet envie automaticamente as informações de login, permitindo que o valor da variável de ambiente USER seja repassado ao servidor.

Como é possível observar na imagem, o bypass de autenticação foi realizado com sucesso, permitindo o acesso à máquina via Telnet diretamente como root. Esse comportamento evidencia a gravidade da falha, pois um serviço vulnerável exposto na rede possibilita o comprometimento total do sistema, tornando-o extremamente vulnerável a ataques.
5. Conclusão
A CVE-2026–24061 é uma falha crítica que permite burlar a autenticação do telnetd e obter acesso root sem senha, o que representa um risco sério para qualquer sistema que ainda utilize o serviço Telnet desatualizado.
Para proteger sistemas contra essa vulnerabilidade, as principais ações recomendadas são:
- Atualizar o GNU Inetutils para versões que já corrigem a falha — por exemplo, a versão corrigida está disponível nos repositórios de segurança do Debian e de outras distribuições.
- Desativar o serviço Telnet, pois o protocolo é obsoleto e inseguro.
- Utilizar SSH em vez de Telnet, garantindo autenticação segura e tráfego criptografado.
Observação: a CVE apresentada foi utilizada em um ambiente de laboratório para fins educacionais.