お問い合わせ
ブログ

CVE-2026-24061: GNU Inetutils telnetd 認証バイパス脆弱性の分析

CVE-2026-24061 は、CVSS 9.8(Critical)に分類される高リスクの脆弱性であり、GNU Inetutils の telnetd サービスにおいて発生するリモート認証バイパス(Authentica 続きを読む CVE-2026-24061: GNU Inetutils telnetd 認証バイパス脆弱性の分析

CVE-2026-24061 は、CVSS 9.8(Critical)に分類される高リスクの脆弱性であり、GNU Inetutils の telnetd サービスにおいて発生するリモート認証バイパス(Authentication Bypass)の問題です。
本脆弱性は、telnetd が Telnet 接続時に渡される USER 環境変数の値を信頼し、検証を行わずに処理する設計に起因して発生します。攻撃者はこの挙動を悪用することで、認証プロセスを完全に回避し、root 権限を取得することが可能です。

本稿では、CVE-2026-24061 の動作原理と実際の悪用手法、さらに Criminal IP のデータを基にしたインターネット上での露出状況について解説します。

脆弱性の概要と根本原因の分析

USER 環境変数に認証バイパス用オプションが直接渡される構造

<캡션: USER 環境変数に認証バイパス用オプションが直接渡される構造>

telnetd は、リモートクライアントが Telnet で接続した際に、内部的に /bin/login を呼び出してユーザー認証を実行します。この過程において、ログインに使用されるユーザー名は、環境変数 USER の値を基にして渡されます。

この USER の値は、特別な検証処理が行われないまま、そのまま /bin/login の実行引数として渡されます。

USER の値が検証されずに /bin/login の実行オプションとして渡される流れ

問題となるのは、USER の値に対してオプションインジェクション(option injection)を防止するための検証ロジックが存在しない点です。攻撃者が USER 環境変数に通常のユーザー名ではなく、-f root のような値を指定した場合、その値はユーザー名ではなく /bin/login の実行オプションとして解釈され、処理されます。

根本原因:/bin/login における -f オプションの誤用

/bin/login が提供する -f オプションは、対象ユーザーをすでに認証済みであるとみなし、パスワード検証を省略するために設計された機能です。つまり、-f root が渡された場合、/bin/login は root ユーザーを認証済みの状態として扱い、パスワード確認を行うことなくログイン処理を完了します。

telnetd はこれをユーザー入力による不正な操作ではなく、正規のログイン要求として認識してしまい、その結果、root 権限のシェルをそのまま提供することになります。

脆弱性の悪用シナリオおよび影響

攻撃者は、Telnet 接続時に以下のように USER 環境変数へ直接オプション値を注入することができます。

USER 環境変数にオプション値を直接注入できる様子

USER=”-f root” telnet -a 127.0.0.1 XXXX

これにより、パスワード認証のプロセスが完全に省略され、攻撃者は即座に root ユーザーとしてログインし、root 権限のシェルを取得することが可能となります。

/etc/passwd などの中核的なシステムファイルへアクセス可能な状態

その後、攻撃者は /etc/passwd をはじめとする重要なシステムファイルへ制限なくアクセスできるようになり、システムアカウントの乗っ取り、バックドアの設置、さらなる攻撃拠点の確保へと発展する可能性があります。

影響範囲

  • GNU Inetutils telnetd
    • 1.9.3 ≤ バージョン ≤ 2.7

上記バージョン範囲を使用しており、かつ外部から Telnet 接続が可能な状態にあるシステムは、実質的に完全なシステム掌握のリスクにさらされているといえます。

Criminal IP を通じて観測された実際の露出状況

脆弱性の実際のリスクは、PoC の有無そのものではなく、当該サービスがインターネット上にどの程度露出しているかによって左右されます。

この点を確認するため、Criminal IP の IT資産検索 において、以下の検索クエリを適用しました。

Criminal IP 検索クエリ: product:telnetd

Criminal IP IT資産検索 において product:telnetd を検索した結果

2026年2月3日時点で、87,443 件の資産が検索結果として確認されています。これは、Telnet ベースの管理インターフェースが現在も世界各地で外部ネットワークに広く露出した状態で運用されていることを示しています。

Criminal IP によって検出された Telnet サービス露出資産

検索された資産の一つを確認すると、当該資産では Telnet サービスが外部に直接公開されており、ログインバナーを通じて製品およびベンダー情報がそのまま露出していることが分かります。このため、攻撃者は事前探索の段階で、当該サービスが脆弱であるかどうかを容易に識別することが可能となります。

このような資産が脆弱な telnetd バージョンを使用している場合、CVE-2026-24061 は即座に悪用可能な状態にあるといえます。

対応および推奨事項

  • Telnet サービスを即時に無効化
  • やむを得ず継続利用する場合:
    • telnetd を最新バージョンへパッチ適用
    • 外部からのアクセスを遮断(ファイアウォール / ACL)
  • SSH などの安全なプロトコルへ移行
  • Criminal IP の IT資産検索 を活用し、
    • 外部に露出している資産を事前に点検
    • レガシーな管理インターフェースの特定

FAQ

Q1. Telnet サービスを内部利用のみに限定している場合でも危険でしょうか。

内部向けのサービスであっても、設定ミスやファイアウォールポリシーの変更、テスト環境の誤公開などにより、外部からアクセス可能な状態になる可能性があります。そのため、事前の点検が必要です。 

Q2. パッチを適用するだけで十分でしょうか。

パッチ適用に加えて、外部への露出有無の確認を並行して行わなければ、同様のリスクが繰り返し発生する可能性があります。 

結論

CVE-2026-24061 は単なる実装上の不具合ではなく、Telnet のようなレガシー管理サービスが外部に露出した場合、認証バイパス脆弱性が即座にシステム掌握へと直結し得ることを示す事例です。
そのため、対応の要点はパッチ適用の有無にとどまらず、外部に露出している資産を先行して特定し、レガシーな管理インターフェースを適切に管理・統制することにあります。

なお、関連情報としてClawdbot/Moltbot:自律型 AI エージェントの露出リスクに関するセキュリティ分析 記事も参考にしてください。

Criminal IP(search.criminalip.io/ja/register) に登録すると、すぐに脆弱資産の検知を開始できます。さらに、下記ボタンからデモをご依頼いただくことで、エンタープライズ環境において外部に露出した資産を対象としたCriminal IP の脅威インテリジェンス(TI)分析を直接ご確認いただけます。


データソース : Criminal IP (https://www.criminalip.io/ja), GitHub(https://github.com/h3athen/CVE-2026-24061)

関連記事: https://www.criminalip.io/ja/knowledge-hub/blog/7898