【要点】
◎Telnet公開IPが約80万残存する中、GNU InetUtils telnetdのCVE-2026-24061が悪用観測。USER注入で認証回避しroot取得の恐れ (セキュリティ対策Lab)
【要約】
ShadowserverはTelnet(TCP/23)のフィンガープリントを持つ公開IPが約80万あると報告し、地域はアジアが最多とされる。これと重なり、GNU InetUtils telnetdの認証回避CVE-2026-24061(1.9.3〜2.7影響、2.8で修正)を狙う攻撃が限定的に観測された。telnetdがクライアント由来のUSER環境変数を/usr/bin/loginへ未検証で渡すため、細工値で認証を迂回しrootログインされ得る。GreyNoiseは1/21以降に18IP・60セッションを確認し、多くがroot狙いで追加ペイロード投入も試行。対策は修正版/ベンダー更新適用、困難ならtelnetd停止と23/TCP遮断、SSH等への移行と監視強化。
【ニュース】
◆Telnetの公開サーバー約80万台へサイバー攻撃 リスク-GNU InetUtils telnetdの認証回避 脆弱性(CVE-2026-24061) (セキュリティ対策Lab, 2026/01/30)
https://rocket-boys.co.jp/security-measures-lab/cyberattack-risk-on-800k-public-telnet-servers-gnu-inetutils-auth-bypass-cve-2026-24061/