Telnet dimenticato: una falla critica espone 800 mila server, attacchi già in corso
Shadowserver ha identificato quasi 800.000 indirizzi IP con server Telnet attivi e potenzialmente vulnerabili a una falla critica che permette l'accesso root remoto senza autenticazione. La vulnerabilità, presente da 11 anni in GNU InetUtils, è già sfruttata in attacchi limitati
di Andrea Bai pubblicata il 27 Gennaio 2026, alle 12:31 nel canale SicurezzaLa vulnerabilità CVE-2026-24061, valutata con un punteggio CVSS di 9.8, interessa il demone telnetd incluso nella suite GNU InetUtils, nelle versioni dalla 1.9.3 del 2015 fino alla 2.7. La falla è dovuta all'assenza di un controllo adeguato sulla variabile d’ambiente USER, passata al processo /usr/bin/login. In questo modo un attaccante remoto può sfruttare l’opzione -a di Telnet per impostare la variabile su -f root, aggirando completamente il meccanismo di autenticazione e ottenendo accesso diretto con privilegi di amministratore.
GNU InetUtils è una suite che comprende utility di rete storiche come telnet, ftp e ping, ancora oggi presenti in molte distribuzioni Linux e in numerosi dispositivi embedded, spesso caratterizzati da cicli di aggiornamento molto lenti.
Esposizione globale dei server Telnet
Secondo i dati della Shadowserver Foundation, circa 800.000 indirizzi IP risultano esporre servizi Telnet su Internet. La maggiore concentrazione si registra in Asia, con oltre 380.000 sistemi, seguita dal Sud America con 170.000 e dall'Europa con più di 100.000. Il CEO dell’organizzazione, Piotr Kijewski, ha ribadito che servizi di questo tipo non dovrebbero essere accessibili pubblicamente, soprattutto quando presenti su dispositivi IoT legacy.
Regarding CVE-2026-24061 in GNU InetUtils telnetd: while we are not scanning for it explicitly (due to current lack of ability to check in a safe way, we do share - and have for years - data on exposed instances in our Accessible Telnet Report: www.shadowserver.org/what-we-do/n... ~800K exposed
— The Shadowserver Foundation (@shadowserver.bsky.social) 26 gennaio 2026, 11:26
[image or embed]
Nonostante sia da tempo considerato non sicuro e formalmente sostituito da SSH, Telnet continua a essere utilizzato in contesti industriali, ambienti OT e su apparati obsoleti come telecamere e sensori, dove gli aggiornamenti risultano complessi o impraticabili senza causare interruzioni operative.
Primi exploit osservati in the wild
GreyNoise ha individuato attività malevole a partire dal 21 gennaio, appena un giorno dopo il rilascio della patch. Sono stati rilevati 18 indirizzi IP unici coinvolti in circa 60 sessioni Telnet, con tentativi di sfruttamento della vulnerabilità nell'83% dei casi mirati all'account root.
Gli attacchi, in parte automatizzati e in parte manuali, includevano fasi di ricognizione successive allo sfruttamento e tentativi di distribuzione di malware in Python, falliti per l'assenza delle dipendenze necessarie sui sistemi compromessi. Sebbene il numero di exploit riusciti sia al momento contenuto, la semplicità della vulnerabilità e la disponibilità pubblica di un proof-of-concept aumentano sensibilmente il rischio di campagne su larga scala.
La raccomandazione è quella di applicare immediatamente le patch correttive (Patch 1 e Patch 2) ove possibile, disabilitare il servizio telnetd o, in alternativa, bloccare la porta TCP 23 tramite firewall. Negli ambienti critici, come quelli OT e ICS, è consigliata la migrazione verso protocolli più sicuri come SSH, tenendo conto delle inevitabili problematiche di compatibilità con sistemi legacy.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Google risolve il problema della memoria negli LLM: TurboQuant fa girare gli stessi modelli con cinque volte meno RAM
Un altro colpo alle auto elettriche: Panasonic taglia le batterie EV in favore di quelle per data center IA
Core Ultra 9 290K Plus: Intel conferma che non arriverà sul mercato
Addio connettori fusi? MSI promette di fermare tutto prima del disastro con GPU Safeguard+
Basta brani fake su Spotify: la nuova funzione dà controllo totale agli artisti
OPPO Find X9 Ultra: come funziona il rivoluzionario zoom 10x Hasselblad
Prezzo diverso per giochi digitali e fisici: la nuova politica Nintendo divide i giocatori
DDR5 32GB a meno di 340€: le Corsair Vengeance 6000MHz hanno buoni prezzi (visto il periodo) su Amazon
Harry Potter: HBO pubblica il primo trailer della serie TV e svela il nuovo volto di Hogwarts
Android 17 Beta 2 si allarga: la lista completa dei modelli (non solo Pixel) compatibili
RDNA 4m: AMD evolve RDNA 3.5 con AI e FSR 4 per le prossime APU Ryzen?
Sunseeker ha un mostro per i Pro e un'intera gamma domestica: punta ai prati italiani
Storica sentenza negli USA: Meta e Google ritenute responsabili della dipendenza da social e dei danni psicologici ai giovani
Musica generativa, arriva Lyria 3 Pro: ora Gemini compone brani completi









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoperchè? io metto anche password dell'utente root come 1234567, così nessuno entra.
mi sembra un'ottima policy!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".