Vulnerabilidade Crítica no GNU
Uma falha de segurança no sistema GNU permite que hackers acessem servidores sem login. Descoberta após 11 anos, a vulnerabilidade afeta todas as versões do InetUtils e pode ser explorada para ganhar acesso total ao sistema.
Introdução
Um problema de segurança grave foi descoberto no daemon telnet InetUtils do sistema GNU, após 11 anos sem ser detectado. A falha, acompanhada pelo número CVE-2026-24061, foi classificada como crítica, com nota 9,8 de 10, e afeta todas as versões do InetUtils, desde a 1.9.3 até a 2.7.
O que é a vulnerabilidade?
A vulnerabilidade é um contorno de autenticação remota pelo valor -f root na variável de ambiente USER. Isso significa que qualquer hacker pode acessar servidores de terceiros sem precisar fazer login. O problema ocorre porque o servidor telnetd invoca /usr/bin/login para passar o valor da variável de ambiente USER recebida do cliente como último parâmetro.
Como a vulnerabilidade foi descoberta
A falha foi descoberta por Kyu Neushwaistein, também conhecido como Carlos Cortes Alvarez, em 19 de janeiro de 2026. A vulnerabilidade foi introduzida no GNU em um commit feito em 19 de março de 2015, subindo para a versão 1.9.3 do sistema em maio do mesmo ano.
Perigos para a telnetd GNU
Simon Josefsson, um dos colaboradores do GNU, afirmou que a vulnerabilidade pode ser explorada para ganhar acesso root (total) ao sistema alvo. Isso significa que os hackers podem ter controle total sobre o sistema, podendo realizar ações maliciosas, como roubo de dados, instalação de malware, entre outros.
Consequências da vulnerabilidade
A vulnerabilidade pode ter consequências graves para os usuários do sistema GNU, especialmente aqueles que utilizam a telnetd para acessar servidores remotos. Além disso, a falha também pode afetar a confiabilidade do sistema, uma vez que os hackers podem explorar a vulnerabilidade para realizar ações maliciosas.
Correção da vulnerabilidade
Para corrigir o problema, é necessário baixar os patches de segurança mais recentes para o InetUtils. Além disso, os usuários devem tomar medidas para proteger seus sistemas, como utilizar autenticação de dois fatores, limitar o acesso ao sistema e monitorar as atividades do sistema.
Prevenção é a melhor defesa
A descoberta da vulnerabilidade no GNU é um lembrete de que a segurança é um processo contínuo e que os sistemas devem ser constantemente monitorados e atualizados para evitar falhas de segurança. Além disso, os usuários devem estar cientes dos riscos e tomar medidas para proteger seus sistemas e dados.
Conclusão
A vulnerabilidade no GNU é um problema grave que pode ter consequências graves para os usuários do sistema. No entanto, com a correção da vulnerabilidade e a adoção de medidas de segurança, é possível proteger os sistemas e dados. É importante lembrar que a segurança é um processo contínuo e que os sistemas devem ser constantemente monitorados e atualizados para evitar falhas de segurança.






