Una vulnerabilidad de omisión de autenticación, que pasó desapercibida durante 11 años, pone en riesgo a servidores Linux y dispositivos IoT que aún dependen del demonio Telnet.
Parece una noticia de 1995, pero es una emergencia de 2026, hoy se revela la existencia de un fallo de seguridad catastrófico en GNU Inetutils, la colección de utilidades de red común en muchas distribuciones Linux.
Rastreada como CVE-2026-24061 , esta vulnerabilidad ha recibido una puntuación casi perfecta de 9.8 sobre 10 (Crítica). Permite a cualquier atacante remoto obtener acceso total de administrador (root) en el sistema objetivo sin necesidad de adivinar contraseñas ni utilizar exploits complejos de memoria.
El Fallo: Inyección de Argumentos
El problema reside en el demonio telnetd y en cómo maneja las variables de entorno antes de pasar el control al binario de inicio de sesión del sistema ( /usr/bin/login ).
- El Mecanismo: El protocolo Telnet permite al cliente enviar variables de entorno al servidor durante la negociación de la conexión.
- El Error: El servidor telnetd no sanea correctamente la variable USER .
- El Exploit: Un atacante puede enviar una solicitud de conexión manipulada donde la variable USER contiene el valor -f root .
- El Resultado: Cuando telnetd pasa este valor al programa login , este último interpreta -f como una bandera legítima (“force”) que le indica que el usuario ya ha sido autenticado. El sistema entonces inicia sesión automáticamente como root, saltándose por completa la solicitud de contraseña.
Versiones Afectadas y Alcance
La vulnerabilidad afecta a un rango masivo de versiones, a cubrir más de una década de desarrollo:
- Afectados: GNU Inetutils desde la versión 1.9.3 hasta la 2.7.
- Descubrimiento: El fallo fue reportado por un investigador el 19 de enero.
Lo preocupante es que, aunque Telnet es un protocolo obsoleto, todavía se utiliza ampliamente en:
- Dispositivos IoT y routers embebidos.
- Sistemas industriales (OT/ICS) heredados.
- Redes internas privadas para gestión de servidores.
Solución y mitigación
- Parchear: Actualizar inmediatamente a la versión más reciente de GNU Inetutils (versión posterior a 2.7) donde se ha corregido el saneamiento de variables.
- La Solución Real: A menos que sea estrictamente necesario por compatibilidad con hardware antiguo, deshabilita el servicio Telnet. Este protocolo transmite datos en texto plano y, como demuestra este fallo, es una superficie de ataque innecesaria. Utilice SSH ( openssh-server ) en su lugar.
- Filtrado: Si no puedes apagarlo, restringe el acceso al puerto 23 solo a IPs de gestión de confianza mediante firewall.




