概要:Telnetdの深刻な脆弱性PoCが公開
2026年1月26日、GNU InetUtilsの「telnetd」における深刻なリモートコード実行(RCE)の脆弱性「CVE-2026-24061」に対する実証コード(PoC)が公開されました。セキュリティ研究者らは、インターネット上に80万以上の脆弱なインスタンスが依然として公開されていると警告しています。この脆弱性は、認証されていない攻撃者が影響を受けるシステム上で任意のコマンドを実行できる可能性を秘めています。
脆弱性の詳細と影響
CVE-2026-24061は、レガシーなリモートログインサービスであるGNU InetUtils telnetdに影響を及ぼします。この脆弱性は、telnetデーモンにおける不適切な入力検証に起因し、攻撃者は認証メカニズムを迂回して標的システム上で任意のコマンドを実行できます。動作するPoCコードの公開により、最小限の技術的専門知識を持つ脅威アクターによる悪用が容易になります。
80万以上のTelnetインスタンスが露呈
Shadowserver Foundationの「Accessible Telnet Report」によると、インターネット上で約80万のtelnetインスタンスがポート23/TCPで公開されており、これらは大規模な悪用キャンペーンの魅力的な標的となっています。この統計は、既知のセキュリティリスクにもかかわらず、レガシーサービスが本番環境で運用され続けている現実を浮き彫りにしています。Telnetはログイン認証情報を含むすべてのデータを平文で送信するため、システムが侵害されると、即座に認証情報の収集やラテラルムーブメントに利用される可能性があります。CVE-2026-24061のようなRCE脆弱性と組み合わせることで、公開されたtelnetサービスは重大なインフラ攻撃ベクトルとなります。
推奨される対策
組織は直ちに、ネットワークの境界で公開されているTelnetサービス(ポート23/TCPおよび代替ポート2323, 2222)を監査する必要があります。最も推奨される対策は以下の通りです。
- telnetdを完全に無効化する
- SSHへの移行を検討する
- telnetアクセスを信頼できる内部ネットワークに限定する厳格なファイアウォール規則を実装する
Shadowserver Foundationのダッシュボードは、国、セクター、ASNごとのアクセス可能なtelnetインスタンスに関するリアルタイムの統計を提供しています。セキュリティチームは、この脆弱性を標的としたエクスプロイト活動に関する脅威インテリジェンスフィードを監視する必要があります。80万以上のインスタンスがアクセス可能であり、PoCが広く利用できる状況を鑑みると、大規模なスキャンおよび悪用キャンペーンが高度に予想されます。レガシーなtelnetインフラを運用している組織は、差し迫った侵害のリスクに直面しており、それに応じた迅速な対策を優先すべきです。
元記事: https://gbhackers.com/poc-released-for-gnu-inetutils-telnetd-rce/
