Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru. Chyba, označená ako CVE-2026-24061, dosiahla najvyššie možné skóre závažnosti CVSS 9.8 a CISA ju už zaradila do katalógu aktívne zneužívaných zraniteľností.
Zraniteľnosť spočíva v nedostatočnej validácii premennej prostredia USER, ktorú klient posiela počas nadväzovania spojenia. Útočník môže túto premennú nastaviť na hodnotu "-f root". Telnet démon následne bez kontroly vloží túto hodnotu do argumentov pre /usr/bin/login. Prepínač -f inštruuje systém, aby preskočil autentifikáciu a okamžite udelil shell špecifikovanému používateľovi – v tomto prípade rootovi.
Chyba sa týka verzií GNU InetUtils telnetd od 1.9.3 až po 2.7. Hoci je Telnet považovaný za zastaraný protokol, internetové skeny (Shodan) identifikujú viac ako 200 000 potenciálne zraniteľných zariadení, najmä v oblasti IoT a staršej sieťovej infraštruktúry. Správcom sa dôrazne odporúča okamžite aktualizovať na verziu 2.7-2, prípadne službu telnetd úplne zakázať a prejsť na bezpečný protokol SSH.