1. TugaTech » Software » Noticias de Software » Falha crítica no Telnet escondida há 11 anos permite acesso "root" trivial
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Falha crítica no Telnet escondida há 11 anos permite acesso "root" trivial em Qui 22 Jan 2026 - 12:38

DJPRMF

linha de comandos com fundo vermelho em código

Se ainda utiliza o Telnet em 2026, é altura de parar. Uma vulnerabilidade crítica, que permaneceu indetetada durante quase 11 anos, foi agora divulgada e está a ser ativamente explorada por hackers para ganhar controlo total sobre os sistemas. O erro afeta o daemon telnetd do GNU InetUtils e é considerado "trivial" de executar.

A falha, identificada como CVE-2026-24061 e com uma pontuação de gravidade quase máxima de 9.8, foi introduzida numa atualização de maio de 2015. O problema reside numa injeção de argumentos que permite a um atacante contornar completamente a autenticação e entrar no sistema como administrador (root).

Um erro simples com consequências desastrosas

De acordo com a análise técnica, o servidor telnetd invoca o processo de login passando valores de variáveis de ambiente recebidos do cliente. Um atacante pode, de forma simples, enviar um valor especificamente criado (a string -f root) para enganar o sistema.

Simon Josefsson, colaborador do projeto GNU, explicou que se o cliente fornecer este valor cuidadosamente manipulado e passar parâmetros específicos ao conectar-se, "o cliente será automaticamente autenticado como root, contornando os processos normais de autenticação".

Stephen Fewer, investigador principal da Rapid7, classificou a falha como preocupante devido à sua simplicidade. Ao contrário de erros de corrupção de memória, que podem ser complexos e instáveis, esta vulnerabilidade é extremamente fiável. Basta executar um comando específico de Telnet para obter as chaves do castelo.

Dados da GreyNoise indicam que a ameaça não é teórica: nas últimas 24 horas, foram detetados 15 endereços IP únicos a tentar executar este ataque de bypass de autenticação remotamente.

A melhor solução: desligar a ficha

Embora o Telnet tenha caído em desuso a favor de alternativas seguras e encriptadas como o SSH, ainda existe um número surpreendente de implementações ativas na internet. As autoridades de cibersegurança de França (CERT-FR), Canadá e Bélgica já emitiram alertas urgentes, recomendando a desativação imediata de todos os serviços Telnet.

O investigador Stephen Fewer foi perentório ao afirmar que ninguém deveria estar a correr o telnetd em 2026. Além desta nova vulnerabilidade, o programa não é encriptado, o que significa que qualquer credencial enviada pode ser intercetada por terceiros na rede.

Para quem, por motivos de força maior, não puder abandonar o protocolo, a recomendação é atualizar para a versão mais recente do telnetd imediatamente e restringir o acesso à porta do serviço apenas a clientes de confiança, isolando-o da web pública, conforme detalhado pelo The Register.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech