Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en GNU InetUtils permite acceso root no autenticado con "-f root"


Se ha revelado una vulnerabilidad crítica de omisión de autenticación remota en GNU InetUtils que afecta al componente del servidor telnetd. El fallo, reportado por un investigador de seguridad el 19 de enero de 2026, permite a atacantes no autenticados obtener acceso como root al explotar una sanitización incorrecta de entradas en el mecanismo de autenticación de telnetd. 


 



Se ha revelado una vulnerabilidad crítica de omisión de autenticación remota en GNU InetUtils que afecta al componente del servidor telnetd.

El fallo, reportado por un investigador de seguridad el 19 de enero de 2026, permite a atacantes no autenticados obtener acceso como root al explotar una sanitización incorrecta de entradas en el mecanismo de autenticación de telnetd.

La vulnerabilidad surge de cómo telnetd invoca el programa login. Cuando un cliente telnet se conecta, telnetd recibe una variable de entorno USER del cliente remoto y la pasa directamente a /usr/bin/login sin sanitización.

Un atacante puede crear una variable de entorno USER maliciosa que contenga la cadena “-f root”, un parámetro que login (1) interpreta como una bandera para omitir los procedimientos de autenticación rutinarios.

Al enviar una conexión telnet con la variable de entorno USER especialmente diseñada usando el parámetro -a o --login de telnet.

Un usuario remoto no autenticado omite por completo el sistema de autenticación de inicio de sesión y obtiene acceso inmediato como root al sistema.

La vulnerabilidad se introdujo inadvertidamente durante una modificación de código el 19 de marzo de 2015 y se incluyó en la versión 1.9.3 de GNU InetUtils, lanzada el 12 de mayo de 2015.

El fallo ha persistido en todas las versiones posteriores hasta la versión 2.7. Las versiones de GNU InetUtils desde la 1.9.3 hasta la 2.7 son vulnerables.

Según OpenWall, las organizaciones que ejecutan telnetd de GNU InetUtils deben evaluar inmediatamente su exposición. Los mantenedores de GNU recomiendan tres enfoques:

Enfoque Descripción
Desactivar telnetd Apagar telnet por su inseguridad (preferido)
Restringir acceso Permitir solo clientes de confianza
Actualizar software Aplicar parches de Eggert & Josefsson

Esta vulnerabilidad demuestra los riesgos persistentes asociados con protocolos heredados como telnet.

La omisión de autenticación permite un compromiso total del sistema con privilegios de root, lo que convierte esto en una amenaza de seguridad crítica para cualquier sistema que exponga telnetd a redes no confiables.

Las organizaciones deben priorizar la actualización de GNU InetUtils o desactivar telnetd de inmediato. La disponibilidad de parches significa que una remediación retrasada aumenta significativamente el riesgo de compromiso.



Fuentes:
https://cybersecuritynews.com/gnu-inetutils-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.