CSIRT Toscana

GNU: rilevato sfruttamento in rete della CVE-2026-24061 (AL01/260126/CSIRT-ITA)

Data:
26 Gennaio 2026

Impatto Sistemico

Critico (79.23)

Sintesi

Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2026-24061 , di gravità “critica”, che interessa il demone telnetd appartenente alla suite di utility di rete GNU Inetutils. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto di aggirare i meccanismi di autenticazione ed ottenere un accesso con privilegi di utente “ root” sui sistemi target.

Tipologia

Authentication Bypass

Descrizione e potenziali impatti

È stato recentemente rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2026-24061 – già sanata dal vendor – che interessa il demone telnetd appartenente alla suite di utility di rete GNU Inetutils.

Tale vulnerabilità – di tipo “ Authentication Bypass ” e con score CVSS v3.1 pari a 9.8 – potrebbe consentire, a un utente malintenzionato remoto, di aggirare i meccanismi di autenticazione ed ottenere un accesso con privilegi di utente “ root” sui sistemi target. La causa risiede nella mancata sanificazione della variabile d’ambiente USER, propagata dal client telnet al processo /usr/bin/login . In dettaglio, telnetd invia direttamente il valore della variabile USER come ultimo argomento al comando login : un attaccante potrebbe fornire come valore di USER una stringa come “ -f root ”, al fine di indurre il processo di login a interpretare l’argomento come richiesta di “forzare l’accesso senza autenticazione” e ottenere così una shell con privilegi massimi.

Prodotti e versioni affette

GNU Inetutils, versioni dalla 1.9.3 alla 2.7 (inclusa)

Azioni di mitigazione

Si raccomanda di seguire le indicazioni riportate nella sezione Riferimenti.

Riferimenti

CVE

CVE-ID
CVE-2026-24061

Change log

Versione Note Data
1.0 Pubblicato il 26-01-2026 26/01/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

26 Gennaio 2026, 09:09