TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 / 攻撃技術 に関する「個人」の調査・研究

Hackers exploit critical telnetd auth bypass flaw to get root

【要点】

◎telnetd認証回避CVE-2026-24061を狙う組織的攻撃が発生。USER注入でroot取得し、OT/IoT等の残存Telnetがリスク (BleepingComputer)


【訳】

ハッカーが重大なtelnetd認証バイパス脆弱性を悪用し、root権限を取得


【図表】


古いデバイス接続にtelnetが依然使用されている

観測された活動 (GreyNoise)
出典: https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root/


【要約】

GNU InetUtils telnetdのCVE-2026-24061(2015年導入、1.9.3〜2.7影響、2.8で修正)を悪用する攻撃キャンペーンが確認された。telnetdがUSER環境変数を未検証で/usr/bin/loginへ渡す欠陥を突き、telnet -a等で「USER=-f root」を注入して認証を回避しroot権限を得る。GreyNoiseは1/21〜22に18IP・60セッションの活動を検知し、主に自動化、83.3%がroot狙い。侵害後は偵察やSSH鍵による永続化、Pythonマルウェア展開を試行。対策は2.8以降へ更新、難しければtelnetd無効化やTCP/23遮断。


【ニュース】

◆Hackers exploit critical telnetd auth bypass flaw to get root (BleepingComputer, 2026/01/23 11:21)
[ハッカーが重大なtelnetd認証バイパス脆弱性を悪用し、root権限を取得]
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023