web counter Milhares são afetados por acesso root sem login - Super Select
Home » Milhares são afetados por acesso root sem login
Tecnologia, Hardware e PC

Milhares são afetados por acesso root sem login

Uma vulnerabilidade crítica recentemente descoberta no ecossistema GNU deixou servidores em alerta máximo ao redor do mundo. Essa falha, identificada no daemon InetUtils (responsável pelas conexões Telnet), permite que invasores obtenham acesso total ao sistema sem precisar de senha.

Catalogada como CVE-2026-24061, essa falha recebeu uma severidade de 9,8 em 10. O detalhe alarmante é que permaneceu oculta no código por 11 anos, afetando todas as versões do InetUtils, desde a 1.9.3, lançada em 2015, até a versão atual.

Como funciona o ataque?

Segundo informações de um colaborador do projeto GNU, a falha resulta de um erro na sanitização de dados. O servidor Telnet transfere diretamente o nome de usuário fornecido pelo cliente para o sistema de login. Caso um invasor manipule a variável de ambiente com o comando -f root, o sistema erroneamente interpreta que o usuário já está autenticado como administrador, ignorando todas as medidas de segurança.

A falha foi descoberta pelo pesquisador Kyu Neushwaistein em 19 de janeiro de 2026, mas o erro original foi introduzido acidentalmente em março de 2015.

Ataques já começaram

Essa situação não é apenas teórica: hackers já estão explorando a vulnerabilidade. A empresa de segurança GreyNoise registrou tentativas ativas de exploração provenientes de endereços IP localizados em Hong Kong, EUA, Japão e China nas últimas 24 horas.

O que fazer?

Para aqueles que administram servidores Linux que ainda utilizam Telnet, existem algumas recomendações essenciais:

  1. Atualize Imediatamente: Aplique os patches disponibilizados pelo projeto GNU.
  2. Desative o Telnet: A orientação ideal é desabilitar completamente o servidor telnetd e adotar o SSH, que é uma alternativa segura.
  3. Mitigação: Se a atualização não for uma opção, limite o acesso à porta do Telnet apenas para endereços IP confiáveis.

É fundamental tomar essas medidas para garantir a segurança dos sistemas.

Membro da Super Select:

Marcelo Vangrey

A minha jornada como Vangrey no universo dos games começou em 1994 com um Mega Drive e o incrivel Mortal Kombat 2! Seguida pelo Super Nintendo no universo dos lendários cartuchos 16in1 com Top Gear e companhia! Em 1998, conquistou seu primeiro PLAY 1 novamente com Mortal Kombat, dessa vez o MK4, e a partir daí, continuou explorando diversas plataformas. Comprando e vendendo, já passei por: Game Boy Color, PS2, PSP, PS3, Nintendo DS, 3DS, Xbox 360, PS4, PS4 Pro, PS5, Nintendo Switch 1 e 2, e pra finalizar - o Steam Deck =)

Adicionar comentário

Clique aqui para postar um comentário