1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

linha de comandos com fundo vermelho em código

Se ainda utiliza o Telnet em 2026, é altura de parar. Uma vulnerabilidade crítica, que permaneceu indetetada durante quase 11 anos, foi agora divulgada e está a ser ativamente explorada por hackers para ganhar controlo total sobre os sistemas. O erro afeta o daemon telnetd do GNU InetUtils e é considerado "trivial" de executar.

A falha, identificada como CVE-2026-24061 e com uma pontuação de gravidade quase máxima de 9.8, foi introduzida numa atualização de maio de 2015. O problema reside numa injeção de argumentos que permite a um atacante contornar completamente a autenticação e entrar no sistema como administrador (root).

Um erro simples com consequências desastrosas

De acordo com a análise técnica, o servidor telnetd invoca o processo de login passando valores de variáveis de ambiente recebidos do cliente. Um atacante pode, de forma simples, enviar um valor especificamente criado (a string -f root) para enganar o sistema.

Simon Josefsson, colaborador do projeto GNU, explicou que se o cliente fornecer este valor cuidadosamente manipulado e passar parâmetros específicos ao conectar-se, "o cliente será automaticamente autenticado como root, contornando os processos normais de autenticação".

Stephen Fewer, investigador principal da Rapid7, classificou a falha como preocupante devido à sua simplicidade. Ao contrário de erros de corrupção de memória, que podem ser complexos e instáveis, esta vulnerabilidade é extremamente fiável. Basta executar um comando específico de Telnet para obter as chaves do castelo.

Dados da GreyNoise indicam que a ameaça não é teórica: nas últimas 24 horas, foram detetados 15 endereços IP únicos a tentar executar este ataque de bypass de autenticação remotamente.

A melhor solução: desligar a ficha

Embora o Telnet tenha caído em desuso a favor de alternativas seguras e encriptadas como o SSH, ainda existe um número surpreendente de implementações ativas na internet. As autoridades de cibersegurança de França (CERT-FR), Canadá e Bélgica já emitiram alertas urgentes, recomendando a desativação imediata de todos os serviços Telnet.

O investigador Stephen Fewer foi perentório ao afirmar que ninguém deveria estar a correr o telnetd em 2026. Além desta nova vulnerabilidade, o programa não é encriptado, o que significa que qualquer credencial enviada pode ser intercetada por terceiros na rede.

Para quem, por motivos de força maior, não puder abandonar o protocolo, a recomendação é atualizar para a versão mais recente do telnetd imediatamente e restringir o acesso à porta do serviço apenas a clientes de confiança, isolando-o da web pública, conforme detalhado pelo The Register.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech