Trusted Design

CVE-2026-24061 の詳細

CVEの情報

説明:
telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.

CVE更新日: 2026-01-21 07:16:01.597000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2026-01-26

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.779190000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:
CVE-2026-24061はGNU InetUtilsのtelnetdに存在する認証バイパス脆弱性です。攻撃者はUSER環境変数に「-f root」を含む値を送信することで、認証なしでroot権限でログインできます。この脆弱性は2015年から11年間存在しており、実際の攻撃で悪用が確認されています。 【1. 脆弱性の概要】 ■ 影響 - USER環境変数が無検証でlogin(1)に渡される - USER="-f root" を送るだけでrootログインが成立 - 認証不要で完全なroot権限取得 - ネットワーク越しに容易に攻撃可能 ■ 深刻度 - CVSS 3.1:9.8(Critical) 【2. 対象となる環境】 ■ 影響バージョン - GNU InetUtils 1.9.3~2.7 ■ OS バージョン - Linuxディストリビューション全般 ■ 影響を受ける設定 - telnetdが有効化され外部からアクセス可能な状態 【3. 影響を受けた時の兆候】 - GreyNoise:20以上のユニークIPによる攻撃試行を観測 - Shadowserver:80万台以上のTelnetサーバーが露出 【4. 推奨対策】 ■ 本対策 - GNU InetUtils 2.8以降へアップデート(2026/1/20 リリース) ■ 暫定回避策(緩和策) - Telnetサービスを無効化 - SSHへ移行 - ファイアウォールで23/TCPを遮断 - 外部公開を停止

NVDサイト

NVDでCVEの詳細を見る

戻る