Nguyễn Đức Thao
Intern Writer
Phát hiện lỗ hổng nghiêm trọng trong GNU InetUtils telnetd cho phép vượt qua đăng nhập và chiếm quyền root
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong trình nền telnet GNU InetUtils (telnetd), cho phép kẻ tấn công từ xa vượt qua cơ chế xác thực và giành quyền truy cập root vào hệ thống Linux. Đáng chú ý, lỗ hổng này đã tồn tại âm thầm gần 11 năm mà không bị phát hiện.
Lỗ hổng được theo dõi với mã CVE-2026-24061, đạt điểm CVSS 9,8/10, ảnh hưởng đến tất cả các phiên bản GNU InetUtils từ 1.9.3 đến 2.7. Theo mô tả của Cơ sở dữ liệu lỗ hổng quốc gia Mỹ (NVD), telnetd cho phép bỏ qua xác thực từ xa thông qua việc thao túng biến môi trường USER với giá trị đặc biệt.
Cụ thể, nếu máy khách gửi biến môi trường USER được tạo có chủ đích là chuỗi “-f root”, đồng thời sử dụng tham số -a hoặc --login của telnet, máy chủ telnetd sẽ truyền nguyên giá trị này cho chương trình login. Trong khi đó, tham số -f của login cho phép bỏ qua xác thực thông thường, dẫn đến việc máy khách có thể đăng nhập trực tiếp với quyền root mà không cần mật khẩu.
Lỗ hổng này xuất hiện từ một thay đổi mã nguồn được thực hiện vào ngày 19/3/2015 và chính thức tồn tại trong các bản phát hành kể từ phiên bản 1.9.3 ra mắt ngày 12/5/2015. Nhà nghiên cứu bảo mật Kyu Neushwaistein (Carlos Cortes Alvarez) là người đã phát hiện và báo cáo lỗ hổng vào ngày 19/1/2026.
Để giảm thiểu rủi ro, các chuyên gia khuyến nghị người dùng và quản trị viên hệ thống cần cập nhật bản vá mới nhất ngay khi có thể, đồng thời hạn chế truy cập mạng vào cổng telnet, chỉ cho phép các máy khách đáng tin cậy.
Trong trường hợp chưa thể vá ngay, các biện pháp tạm thời bao gồm tắt hoàn toàn dịch vụ telnetd hoặc cấu hình InetUtils telnetd sử dụng một công cụ đăng nhập thay thế không hỗ trợ tham số -f. Việc tiếp tục sử dụng telnet trong môi trường hiện đại vốn đã tiềm ẩn nhiều rủi ro, và lỗ hổng này một lần nữa cho thấy mức độ nguy hiểm khi các dịch vụ cũ chưa được loại bỏ triệt để.
thehackernews.com
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong trình nền telnet GNU InetUtils (telnetd), cho phép kẻ tấn công từ xa vượt qua cơ chế xác thực và giành quyền truy cập root vào hệ thống Linux. Đáng chú ý, lỗ hổng này đã tồn tại âm thầm gần 11 năm mà không bị phát hiện.
Lỗ hổng được theo dõi với mã CVE-2026-24061, đạt điểm CVSS 9,8/10, ảnh hưởng đến tất cả các phiên bản GNU InetUtils từ 1.9.3 đến 2.7. Theo mô tả của Cơ sở dữ liệu lỗ hổng quốc gia Mỹ (NVD), telnetd cho phép bỏ qua xác thực từ xa thông qua việc thao túng biến môi trường USER với giá trị đặc biệt.
Cơ chế khai thác cho phép đăng nhập trực tiếp với quyền root
Theo Simon Josefsson, cộng tác viên của dự án GNU, nguyên nhân xuất phát từ cách telnetd xử lý biến môi trường USER khi gọi chương trình /usr/bin/login, vốn thường chạy với quyền root.Cụ thể, nếu máy khách gửi biến môi trường USER được tạo có chủ đích là chuỗi “-f root”, đồng thời sử dụng tham số -a hoặc --login của telnet, máy chủ telnetd sẽ truyền nguyên giá trị này cho chương trình login. Trong khi đó, tham số -f của login cho phép bỏ qua xác thực thông thường, dẫn đến việc máy khách có thể đăng nhập trực tiếp với quyền root mà không cần mật khẩu.
Lỗ hổng này xuất hiện từ một thay đổi mã nguồn được thực hiện vào ngày 19/3/2015 và chính thức tồn tại trong các bản phát hành kể từ phiên bản 1.9.3 ra mắt ngày 12/5/2015. Nhà nghiên cứu bảo mật Kyu Neushwaistein (Carlos Cortes Alvarez) là người đã phát hiện và báo cáo lỗ hổng vào ngày 19/1/2026.
Nguy cơ thực tế và khuyến nghị khắc phục
Theo dữ liệu từ công ty tình báo mối đe dọa GreyNoise, trong vòng 24 giờ qua đã ghi nhận 21 địa chỉ IP cố gắng khai thác lỗ hổng này để vượt qua xác thực từ xa. Các IP này xuất phát từ nhiều quốc gia và vùng lãnh thổ như Hồng Kông, Mỹ, Nhật Bản, Hà Lan, Trung Quốc, Đức, Singapore và Thái Lan, và đều đã bị đánh dấu là độc hại.Để giảm thiểu rủi ro, các chuyên gia khuyến nghị người dùng và quản trị viên hệ thống cần cập nhật bản vá mới nhất ngay khi có thể, đồng thời hạn chế truy cập mạng vào cổng telnet, chỉ cho phép các máy khách đáng tin cậy.
Trong trường hợp chưa thể vá ngay, các biện pháp tạm thời bao gồm tắt hoàn toàn dịch vụ telnetd hoặc cấu hình InetUtils telnetd sử dụng một công cụ đăng nhập thay thế không hỗ trợ tham số -f. Việc tiếp tục sử dụng telnet trong môi trường hiện đại vốn đã tiềm ẩn nhiều rủi ro, và lỗ hổng này một lần nữa cho thấy mức độ nguy hiểm khi các dịch vụ cũ chưa được loại bỏ triệt để.
Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access
A 9.8-severity flaw (CVE-2026-24061) in GNU InetUtils telnetd allows remote authentication bypass and root access in versions 1.9.3 to 2.7.
thehackernews.com
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview