Hard2bit
← Volver al blog

CVE-2026-24061 en telnetd (Inetutils): bypass remoto y riesgo real para NIS2/DORA/ISO 27001

Por Adrián González · 27 de enero de 2026
Ilustración de una consola con alerta de vulnerabilidad y una red de servidores, bypass remoto de autentic en telnetd

Resumen ejecutivo (para Dirección y Auditoría)

Se ha publicado CVE-2026-24061, una vulnerabilidad crítica que permite bypass de autenticación remoto en telnetd de GNU Inetutils hasta la versión 2.7.

El vector CVSS (3.1) reportado indica ataque por red, sin privilegios, sin interacción del usuario, con impacto alto en C/I/A (9.8 Crítico).


La lectura de negocio es simple: un servicio legado expuesto puede invalidar controles de acceso, gestión de vulnerabilidades y hardening… y eso impacta directamente en evidencias de cumplimiento (NIS2 / DORA / ISO 27001 / ENS).

Qué es CVE-2026-24061 (y por qué es tan grave)


El registro de NVD describe que telnetd en GNU Inetutils (hasta 2.7) permite bypass remoto “via a -f root value for the USER environment variable”.

En la práctica, esto apunta a un fallo de validación / neutralización de argumentos (CWE-88) que puede terminar en autenticación saltada o comportamiento privilegiado.


Por qué importa aunque “nadie use telnet”:

  • Telnet aparece como dependencia “olvidada” en sistemas legacy, appliances antiguos, entornos OT/IoT, o imágenes base no endurecidas.
  • Cuando está accesible por red (sobre todo Internet o redes planas), el riesgo pasa de “técnico” a “incidente probable”.

Exposición típica: dónde se cuela telnetd en 2026


Checklist rápida de dónde suele aparecer:

  • Servidores heredados (Linux antiguos / VMs no gestionadas).
  • Laboratorios y entornos de pruebas (sin hardening).
  • Segmentos OT o redes internas “confiadas” sin control este-oeste.
  • Contenedores/imagenes base con paquetes heredados.

Cómo detectar si estás afectado

1) Descubre si telnet está escuchando


En Linux:

  • Revisa puertos en escucha (23/tcp) y servicios activos.
  • Verifica si telnetd está instalado y qué paquete lo provee (inetutils).


2) Identifica versión de GNU Inetutils


La afectación aplica “through 2.7” (hasta 2.7).


3) Revisa exposición real (ruteo)


No basta con “está instalado”: confirma si el puerto 23 es accesible desde:

  • Internet
  • redes de usuario
  • redes de terceros/proveedores
  • saltos laterales internos


Tip de auditoría: guarda evidencia (capturas de inventario, salida de comandos, reglas FW) y asócialo a un ticket de remediación

Mitigación recomendada (prioridad por horas)


Medida inmediata (0–24h): eliminar superficie

  1. Deshabilita telnetd (systemd / inetd / xinetd según tu caso).
  2. Bloquea 23/tcp en firewall perimetral y segmentación interna.
  3. Si hay necesidad operativa: migra acceso remoto a SSH con MFA/Jumpbox.


Medida correctiva (24–72h): parcheo + hardening

  • Actualiza a una versión no vulnerable (y si tu distro aplica backports, aplica la actualización del proveedor).
  • Asegura baseline: “no servicios inseguros expuestos”, y refuerza control de cambios.


Medida preventiva (semana 1): control continuo

  • Añade regla de detección (escucha 23/tcp) en tu monitorización.
  • Incluye telnet en “denylist” de servicios permitidos en imágenes base.

Evidencias de cumplimiento (NIS2 / DORA / ISO 27001): lo que te va a pedir el auditor


Este es el punto diferencial: no es solo parchear, es demostrar control.


Evidencias mínimas recomendadas (pack “auditoría-ready”):

  • Inventario afectado (hosts, entorno, propietario, criticidad).
  • Evaluación de riesgo (impacto, exposición, compensatorios).
  • Acciones ejecutadas (deshabilitación/bloqueo/parcheo) + fecha/hora.
  • Validación posterior (puerto cerrado, servicio parado, escaneo limpio).
  • Mejora (baseline / hardening / regla de detección / lección aprendida).


Esto te sirve para auditar:

  • gestión de vulnerabilidades,
  • control de configuración,
  • controles de acceso/servicios,
  • y capacidad de respuesta.

Referencias técnicas

  • NVD: descripción, alcance “through 2.7”, CVSS 9.8 y vector.
  • Referencias públicas enlazadas desde NVD (Openwall, Debian LTS, GNU Inetutils).

Qué haríamos en Hard2bit (en 72h)


Si quieres, lo convertimos en un “mini-proyecto” rápido:

  1. discovery + validación de exposición
  2. contención (bloqueo + hardening)
  3. parcheo + verificación
  4. paquete de evidencias para auditoría y comité de riesgo


contacta con info@hard2bit.com