
Una nueva vulnerabilidad crítica ha sido identificada en GNU Inetutils, una colección de herramientas de red ampliamente utilizada en múltiples distribuciones Linux. El fallo, catalogado como GNU Inetutils – CVE-2026-24061, afecta directamente al servicio telnetd y permite la evasión completa del proceso de autenticación.
En escenarios vulnerables, un atacante remoto puede iniciar sesión sin contraseña e incluso elegir el usuario bajo el cual acceder al sistema, incluyendo cuentas privilegiadas como root.
GNU Inetutils es un paquete que incluye herramientas clásicas como:
Aunque muchos entornos modernos han migrado a SSH, todavía existen sistemas legacy, laboratorios, dispositivos embebidos y entornos internos donde Telnet sigue activo, convirtiéndose en un vector crítico cuando aparecen vulnerabilidades como esta.
Cuando un cliente inicia una conexión Telnet contra un servidor vulnerable, el demonio telnetd no gestiona directamente la autenticación. En su lugar, invoca el binario del sistema:
/bin/login
Los parámetros típicos incluyen:
Ejemplo conceptual:
/bin/login -p -h localhost usuario
El binario /bin/login se encarga de solicitar la contraseña y validar credenciales.
El problema aparece cuando los parámetros no son correctamente sanitizados antes de ser enviados al proceso de autenticación.
La vulnerabilidad CVE-2026-24061 se basa en una inyección de argumentos durante la invocación del binario /bin/login.
Debido a una validación insuficiente de entrada, el nombre de usuario puede interpretarse como parámetros adicionales del comando.
Por ejemplo:
-f root
El parámetro -f en login indica que el usuario ya fue autenticado previamente, omitiendo el proceso de verificación de contraseña.
En consecuencia, si el atacante utiliza:
-f root
El proceso puede transformarse internamente en algo equivalente a:
/bin/login -p -h localhost -f root
Resultado: acceso directo como root sin autenticación.
El equipo de GNU Inetutils publicó parches de emergencia que introducen una función de sanitización para validar correctamente la entrada antes de invocar /bin/login.
La corrección incorpora una función sanitize() que:
Esto previene la inyección de parámetros arbitrarios.
CVE-2026-24061 es un recordatorio más de que los servicios legacy siguen siendo una de las superficies de ataque más peligrosas en infraestructuras Linux.
No se trata únicamente de aplicar un parche. Se trata de cuestionar por qué Telnet sigue activo en entornos productivos.
En seguridad moderna: