💀Vulnerabilidad crítica en GNU InetUtils permite acceso root sin contraseña (CVE-2026-24061)
Investigadores de seguridad han revelado una vulnerabilidad crítica en el paquete GNU InetUtils que afecta al servidor telnetd de este conjunto de utilidades de red ampliamente utilizado en sistemas Unix y Linux. Esta falla permite que un atacante remoto obtenga acceso con privilegios de root sin necesidad de credenciales, simplemente aprovechando cómo el servicio maneja la autenticación.
¿Qué es GNU InetUtils?
GNU InetUtils es una colección de utilidades de red clásicas —como telnet, ftp, ping y otras— incluidas en muchas distribuciones de Linux y sistemas basados en GNU. Aunque algunas de estas herramientas, como telnet, se consideran legadas (más antiguas y menos usadas que alternativas modernas como SSH), aun pueden encontrarse en sistemas antiguos, dispositivos integrados o infraestructuras especializadas.
CVE-2026-24061
La vulnerabilidad identificada, catalogada como CVE-2026-24061, es una falla de bypass de autenticación remoto con severidad crítica (puntaje CVSS 9.8/10). Afecta a todas las versiones de GNU InetUtils desde la 1.9.3 hasta la 2.7.
El problema radica en la forma en que telnetd —el servidor que atiende las conexiones de Telnet— procesa una variable de entorno llamada USER. Este valor lo recibe directamente del cliente y lo pasa sin filtrar al programa /usr/bin/login.
Debido a la falta de sanitización, un atacante puede enviar un valor especialmente diseñado como -f root dentro de la variable USER. El programa login, al recibir esa bandera, interpreta que debe iniciar sesión como el usuario root sin pedir contraseña, lo que permite acceder al sistema con privilegios de administrador.
¿Cómo se explota esta vulnerabilidad?
La explotación no requiere credenciales ni interacción compleja. Un atacante puede usar una simple cadena de comando de telnet con parámetros diseñados para manipular la variable USER y así saltarse el proceso normal de autenticación. Esto puede lograrse de forma remota si el servicio telnetd está expuesto en redes no confiables, lo que hace esta falla especialmente peligrosa.
¿Es tan grave?
El acceso de nivel root es el máximo privilegio en sistemas Unix/Linux. Con ese nivel de control, un atacante puede:
-
Instalar malware o puertas traseras persistentes
-
Modificar o borrar configuraciones críticas del sistema
-
Acceder y exfiltrar datos confidenciales
-
Deshabilitar mecanismos de seguridad
-
Comprometer la infraestructura completa donde se ejecute el servidor vulnerable
Todo esto sin validar ninguna credencial legítima, lo que convierte a esta falla en un riesgo especialmente alto para cualquier organización que aún tenga telnetd habilitado.
La vulnerabilidad solo es explotable si telnetd de GNU InetUtils está instalado y accesible desde redes no confiables. En muchas distribuciones modernas el servicio Telnet no viene habilitado por defecto, pero sí puede aparecer en:
-
Servidores heredados sin mantenimiento reciente
-
Dispositivos IoT o embebidos con configuraciones antiguas
-
Entornos industriales o de laboratorio donde no se reemplazó Telnet por SSH
-
Sistemas dentro de redes internas que no cuentan con segmentación adecuada
Además, aunque Telnet es considerado un protocolo obsoleto, todavía se utiliza en entornos controlados o donde no se integró una alternativa más segura.
¿Cómo protegerse de esta amenaza?
Los responsables de sistemas y administradores de TI deben actuar rápidamente en los siguientes frentes:
-
Deshabilitar telnetd inmediatamente, ya que el protocolo Telnet no cifra ni autentica de forma segura las conexiones.
-
Actualizar el paquete GNU InetUtils a una versión parcheada que corrija la vulnerabilidad.
-
Restringir el acceso a servicios de red antiguos desde redes inseguras o públicas.
-
Revisar configuraciones de acceso remoto para asegurarse de que solo se utilicen protocolos seguros como SSH.
-
Verificar sistemas expuestos a Internet o redes internas que todavía ejecuten telnetd.
La vulnerabilidad CVE-2026-24061 en GNU InetUtils telnetd demuestra cómo incluso componentes antiguos y tradicionales pueden esconder fallas de seguridad críticas que permiten eludir completamente la autenticación y lograr control total del sistema. Aunque Telnet es un protocolo que ha sido reemplazado en muchos casos por tecnologías más seguras, su presencia en sistemas vulnerables representa un peligro real si no se corrige o deshabilita.
Organizaciones y administradores deben priorizar la actualización o desactivación de telnetd y asegurarse de que no existan servicios heredados expuestos que puedan ser explotados por atacantes remotos.

Comentarios
Publicar un comentario