CVE-2026-24061 の詳細
CVEの情報
説明:
telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.
CVE更新日: 2026-01-21 07:16:01.597000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2026-01-26
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.779190000
EPSS更新日: 2026-03-01 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2026-24061はGNU InetUtilsのtelnetdに存在する認証バイパス脆弱性です。攻撃者はUSER環境変数に「-f root」を含む値を送信することで、認証なしでroot権限でログインできます。この脆弱性は2015年から11年間存在しており、実際の攻撃で悪用が確認されています。 【1. 脆弱性の概要】 ■ 影響 - USER環境変数が無検証でlogin(1)に渡される - USER="-f root" を送るだけでrootログインが成立 - 認証不要で完全なroot権限取得 - ネットワーク越しに容易に攻撃可能 ■ 深刻度 - CVSS 3.1:9.8(Critical) 【2. 対象となる環境】 ■ 影響バージョン - GNU InetUtils 1.9.3~2.7 ■ OS バージョン - Linuxディストリビューション全般 ■ 影響を受ける設定 - telnetdが有効化され外部からアクセス可能な状態 【3. 影響を受けた時の兆候】 - GreyNoise:20以上のユニークIPによる攻撃試行を観測 - Shadowserver:80万台以上のTelnetサーバーが露出 【4. 推奨対策】 ■ 本対策 - GNU InetUtils 2.8以降へアップデート(2026/1/20 リリース) ■ 暫定回避策(緩和策) - Telnetサービスを無効化 - SSHへ移行 - ファイアウォールで23/TCPを遮断 - 外部公開を停止