GNU InetUtils の深刻な認証バイパスの脆弱性:ログイン時の “-f root” パラメータで root 権限の奪取

Critical GNU InetUtils Vulnerability Allows Unauthenticated Root Access Via “-f root”

2026/01/21 CyberSecurityNews — GNU InetUtils に含まれる telnetd サーバコンポーネントに、深刻なリモート認証バイパスの脆弱性が発見されたことを、2026年1月19日にセキュリティ研究者が報告した。この脆弱性は、telnetd の認証メカニズムにおける不適切な入力サニタイズに起因し、未認証の攻撃者に対して root 権限の不正取得を許すものである。

この脆弱性の原因は、telnetd が login プログラムを呼び出す方法にある。telnet クライアントが接続すると、telnetd はリモート・クライアントから USER 環境変数を受け取り、それをサニタイズしない状態で “/usr/bin/login” に渡す。

したがって攻撃者は、USER 環境変数に “-f root” という文字列を埋め込む細工が可能となる。つまり、login(1) が通常の認証手続きをバイパスするためのコマンドライン・オプションとして、このパラメータが解釈される。

telnet の “-a” または “–login” パラメータを用いて、この細工された USER 環境変数を含む telnet 接続を送信することで、未認証のリモート・ユーザーはログイン認証システムを完全に回避し、即座に root レベルのアクセスを取得する。

この脆弱性は、2015年3月19日のコード修正時に意図せずに混入したものである。具体的には、2015年5月12日にリリースされた GNU InetUtils バージョン 1.9.3 に影響を及ぼすことになった。

この脆弱性は、その後のすべてのバージョンに引き継がれているため、GNU InetUtils 1.9.3 〜 2.7 のすべてのバージョンが脆弱である。

OpenWall によると、GNU InetUtils の telnetd を運用している組織は直ちに影響範囲を評価すべきである。GNU のメンテナは以下の 3 つの対応策を推奨している。

ApproachDescription
Disable telnetdTurn off telnet due to insecurity (preferred)
Restrict accessAllow only trusted clients
Upgrade softwareApply patches by Eggert & Josefsson

この脆弱性が示すのは、telnet のようなレガシー・プロトコルに内在する継続的なリスクである。

この認証バイパスは、root 権限による完全なシステム侵害を許すため、信頼できないネットワークに telnetd を公開しているすべてのシステムにとって、きわめて深刻なセキュリティ脅威となる。

ユーザー組織が最優先とすべきは、GNU InetUtils の更新もしくは telnetd の即時停止である。すでにパッチが提供されているため、速やかな対応により侵害リスクを低減する必要がある。