Netcrook Logo
👤 SECPULSE
🗓️ 21 Jan 2026  

Root all’arrivo: una falla decennale di GNU InetUtils consegna le chiavi agli attaccanti non autenticati

Una vulnerabilità silenziosa nel codice di telnetd permette agli intrusi di saltare le password e ottenere accesso root - senza credenziali.

Nel mondo della cybersecurity, pochi incubi reggono il confronto con la scoperta che una singola riga di codice, trascurata, possa concedere a un intruso un potere quasi divino - senza password, senza domande. È questa la realtà inquietante che affrontano i sistemi legacy che eseguono il server telnetd di GNU InetUtils, dove un bug critico è rimasto dormiente per oltre un decennio, ora rivelato come capace di consentire un accesso root immediato e non autenticato con un semplice trucco dell’ambiente.

L’anatomia di una backdoor

Al cuore di questa vulnerabilità c’è una svista fatale: quando il server telnetd riceve una connessione, passa alla cieca la variabile d’ambiente USER del client direttamente al programma di login del sistema. Normalmente, login(1) si aspetta un nome utente - ma supporta anche l’opzione “-f”, che significa “salta l’autenticazione ed effettua l’accesso come questo utente”. Nessun controllo, nessuna salvaguardia.

Tutto ciò che deve fare un attaccante è fornire USER="-f root" durante la connessione. Il risultato? Il programma di login, fidandosi dell’input, consegna l’ambita shell di root - senza richiesta di password, senza verifica. Un singolo comando telnet eseguito da qualunque punto con accesso di rete diventa una chiave universale per l’intero sistema.

La vulnerabilità è stata introdotta silenziosamente in un commit del 2015 pensato per migliorare le funzionalità di telnetd. Per oltre dieci anni, la falla è sfuggita all’attenzione, nascosta in piena vista finché i ricercatori di sicurezza non si sono imbattuti nella pericolosa espansione della variabile nel codebase di telnetd.

Il colpevole tecnico: una sanitizzazione insufficiente delle variabili d’ambiente prima di passarle a login(1). Il template di invocazione di login del codice - pensato per gestire in modo flessibile l’autenticazione degli utenti - si è trasformato in un varco involontario per l’iniezione di comandi. I ricercatori avvertono che problemi simili potrebbero esistere ovunque input non fidati vengano espansi in comandi di sistema, soprattutto con campi come i nomi host remoti.

Sebbene telnetd sia sempre più raro nelle distribuzioni moderne, persiste in ambienti legacy dove la retrocompatibilità è sovrana - e dove l’applicazione delle patch è spesso più lenta. L’impatto è grave: qualunque server telnetd esposto potrebbe essere compromesso in pochi secondi da chiunque sulla rete, senza credenziali né conoscenze interne.

Mitigazione e lezioni apprese

Il team di GNU InetUtils esorta tutte le organizzazioni a disabilitare immediatamente i servizi telnetd o a limitare l’accesso alla porta telnet a indirizzi fidati. Sono disponibili patch che sanitizzano tutte le variabili durante l’espansione, chiudendo la falla di autenticazione. In alternativa, gli amministratori possono distribuire utility di login personalizzate che rifiutano il parametro “-f”, neutralizzando il vettore d’attacco.

Questo incidente è un monito severo: anche protocolli antichi e codice toccato di rado possono nascondere segreti letali. Nell’era della tecnologia legacy persistente, l’igiene della sicurezza non è mai una questione di “imposta e dimentica”.

WIKICROOK

  • Accesso root: L’accesso root è il livello più alto di controllo del sistema, che consente modifiche, eliminazioni o accesso senza restrizioni a qualsiasi file e impostazione su un dispositivo.
  • Bypass dell’autenticazione: Il bypass dell’autenticazione è una vulnerabilità che permette agli attaccanti di saltare o ingannare il processo di login, ottenendo accesso ai sistemi senza credenziali valide.
  • Variabile d’ambiente: Una variabile d’ambiente è una coppia chiave-valore che memorizza dati di configurazione, spesso usata per segreti come le chiavi API, migliorando la sicurezza negli ambienti software.
  • Iniezione di comandi: L’iniezione di comandi è una vulnerabilità in cui gli attaccanti inducono i sistemi a eseguire comandi non autorizzati inserendo input malevolo in campi utente o interfacce.
  • Sistema legacy: Un sistema legacy è software o hardware obsoleto ancora in uso perché sostituirlo o aggiornarlo è difficile, costoso o dirompente.
GNU InetUtils Telnetd Vulnerability Root Access

SECPULSE SECPULSE
SOC Detection Lead
← Back to news