
Se ainda utiliza o Telnet em 2026, é altura de parar. Uma vulnerabilidade crítica, que permaneceu indetetada durante quase 11 anos, foi agora divulgada e está a ser ativamente explorada por hackers para ganhar controlo total sobre os sistemas. O erro afeta o daemon telnetd do GNU InetUtils e é considerado "trivial" de executar.
A falha, identificada como CVE-2026-24061 e com uma pontuação de gravidade quase máxima de 9.8, foi introduzida numa atualização de maio de 2015. O problema reside numa injeção de argumentos que permite a um atacante contornar completamente a autenticação e entrar no sistema como administrador (root).
Um erro simples com consequências desastrosas
De acordo com a análise técnica, o servidor telnetd invoca o processo de login passando valores de variáveis de ambiente recebidos do cliente. Um atacante pode, de forma simples, enviar um valor especificamente criado (a string -f root) para enganar o sistema.
Simon Josefsson, colaborador do projeto GNU, explicou que se o cliente fornecer este valor cuidadosamente manipulado e passar parâmetros específicos ao conectar-se, "o cliente será automaticamente autenticado como root, contornando os processos normais de autenticação".
Stephen Fewer, investigador principal da Rapid7, classificou a falha como preocupante devido à sua simplicidade. Ao contrário de erros de corrupção de memória, que podem ser complexos e instáveis, esta vulnerabilidade é extremamente fiável. Basta executar um comando específico de Telnet para obter as chaves do castelo.
Dados da GreyNoise indicam que a ameaça não é teórica: nas últimas 24 horas, foram detetados 15 endereços IP únicos a tentar executar este ataque de bypass de autenticação remotamente.
A melhor solução: desligar a ficha
Embora o Telnet tenha caído em desuso a favor de alternativas seguras e encriptadas como o SSH, ainda existe um número surpreendente de implementações ativas na internet. As autoridades de cibersegurança de França (CERT-FR), Canadá e Bélgica já emitiram alertas urgentes, recomendando a desativação imediata de todos os serviços Telnet.
O investigador Stephen Fewer foi perentório ao afirmar que ninguém deveria estar a correr o telnetd em 2026. Além desta nova vulnerabilidade, o programa não é encriptado, o que significa que qualquer credencial enviada pode ser intercetada por terceiros na rede.
Para quem, por motivos de força maior, não puder abandonar o protocolo, a recomendação é atualizar para a versão mais recente do telnetd imediatamente e restringir o acesso à porta do serviço apenas a clientes de confiança, isolando-o da web pública, conforme detalhado pelo The Register.