Última HoraCrítico

Falha Crítica em Telnetd (CVE-2024-6409) Explorada para Acesso Root

2 min de leituraFonte: BleepingComputer

Pesquisadores detectam campanha ativa explorando falha crítica de bypass de autenticação em telnetd (CVE-2024-6409), permitindo acesso root não autorizado. Saiba como se proteger.

Falha Crítica de Bypass de Autenticação em Telnetd Explorada para Acesso Root

Pesquisadores de segurança detectaram uma campanha coordenada explorando ativamente a CVE-2024-6409, uma vulnerabilidade crítica de bypass de autenticação no servidor telnetd da GNU InetUtils. A falha, presente há 11 anos, permite que atacantes não autenticados obtenham acesso root em sistemas vulneráveis.

Detalhes Técnicos

  • CVE ID: CVE-2024-6409
  • Pontuação CVSS: 9.8 (Crítica)
  • Software Afetado: GNU InetUtils telnetd (versões anteriores ao lançamento corrigido)
  • Tipo de Vulnerabilidade: Bypass de autenticação via validação inadequada de entrada
  • Vetor de Exploração: Atacantes remotos enviam pacotes telnet manipulados para acionar a falha, contornando a autenticação e executando comandos arbitrários como root.

A vulnerabilidade decorre de validação insuficiente de entrada fornecida pelo usuário no daemon telnetd, permitindo que atacantes manipulem mecanismos de autenticação. A exploração requer acesso à rede ao serviço telnet (porta padrão 23/TCP).

Análise de Impacto

A falha apresenta riscos severos, incluindo:

  • Acesso root não autorizado a sistemas vulneráveis
  • Movimentação lateral dentro de redes por meio de servidores telnet comprometidos
  • Exfiltração de dados ou implantação de malware por agentes de ameaças
  • Mecanismos de persistência estabelecidos via privilégios root

A empresa de segurança GreyNoise relatou ter observado atividade de varredura em massa visando a vulnerabilidade, indicando esforços generalizados de reconhecimento. Embora nenhum ator de ameaça específico tenha sido atribuído, a campanha está alinhada com ataques oportunistas que exploram falhas críticas recém-divulgadas.

Recomendações

  1. Atualização Imediata: Aplique a versão mais recente do GNU InetUtils para mitigar a CVE-2024-6409.
  2. Desative o Telnet: Substitua o telnet por SSH para acesso remoto seguro.
  3. Segmentação de Rede: Isole serviços telnet de redes não confiáveis.
  4. Monitoramento: Implemente regras de IDS/IPS para detectar tentativas de exploração (ex.: tráfego telnet anômalo).
  5. Privilégio Mínimo: Restrinja permissões do serviço telnet para minimizar o impacto potencial.

Organizações que utilizam sistemas embarcados ou dispositivos legados dependentes do telnetd devem priorizar a remediação devido à baixa complexidade de exploração e alta severidade da falha.

Compartilhar

TwitterLinkedIn