1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

linha de comandos com fundo vermelho em código

Se ainda utiliza o Telnet em 2026, é altura de parar. Uma vulnerabilidade crítica, que permaneceu indetetada durante quase 11 anos, foi agora divulgada e está a ser ativamente explorada por hackers para ganhar controlo total sobre os sistemas. O erro afeta o daemon telnetd do GNU InetUtils e é considerado "trivial" de executar.

A falha, identificada como CVE-2026-24061 e com uma pontuação de gravidade quase máxima de 9.8, foi introduzida numa atualização de maio de 2015. O problema reside numa injeção de argumentos que permite a um atacante contornar completamente a autenticação e entrar no sistema como administrador (root).

Um erro simples com consequências desastrosas

De acordo com a análise técnica, o servidor telnetd invoca o processo de login passando valores de variáveis de ambiente recebidos do cliente. Um atacante pode, de forma simples, enviar um valor especificamente criado (a string -f root) para enganar o sistema.

Simon Josefsson, colaborador do projeto GNU, explicou que se o cliente fornecer este valor cuidadosamente manipulado e passar parâmetros específicos ao conectar-se, "o cliente será automaticamente autenticado como root, contornando os processos normais de autenticação".

Stephen Fewer, investigador principal da Rapid7, classificou a falha como preocupante devido à sua simplicidade. Ao contrário de erros de corrupção de memória, que podem ser complexos e instáveis, esta vulnerabilidade é extremamente fiável. Basta executar um comando específico de Telnet para obter as chaves do castelo.

Dados da GreyNoise indicam que a ameaça não é teórica: nas últimas 24 horas, foram detetados 15 endereços IP únicos a tentar executar este ataque de bypass de autenticação remotamente.

A melhor solução: desligar a ficha

Embora o Telnet tenha caído em desuso a favor de alternativas seguras e encriptadas como o SSH, ainda existe um número surpreendente de implementações ativas na internet. As autoridades de cibersegurança de França (CERT-FR), Canadá e Bélgica já emitiram alertas urgentes, recomendando a desativação imediata de todos os serviços Telnet.

O investigador Stephen Fewer foi perentório ao afirmar que ninguém deveria estar a correr o telnetd em 2026. Além desta nova vulnerabilidade, o programa não é encriptado, o que significa que qualquer credencial enviada pode ser intercetada por terceiros na rede.

Para quem, por motivos de força maior, não puder abandonar o protocolo, a recomendação é atualizar para a versão mais recente do telnetd imediatamente e restringir o acesso à porta do serviço apenas a clientes de confiança, isolando-o da web pública, conforme detalhado pelo The Register.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech