Critical GNU InetUtils Vulnerability Allows Unauthenticated Root Access Via “-f root”
2026/01/21 CyberSecurityNews — GNU InetUtils に含まれる telnetd サーバコンポーネントに、深刻なリモート認証バイパスの脆弱性が発見されたことを、2026年1月19日にセキュリティ研究者が報告した。この脆弱性は、telnetd の認証メカニズムにおける不適切な入力サニタイズに起因し、未認証の攻撃者に対して root 権限の不正取得を許すものである。

この脆弱性の原因は、telnetd が login プログラムを呼び出す方法にある。telnet クライアントが接続すると、telnetd はリモート・クライアントから USER 環境変数を受け取り、それをサニタイズしない状態で “/usr/bin/login” に渡す。
したがって攻撃者は、USER 環境変数に “-f root” という文字列を埋め込む細工が可能となる。つまり、login(1) が通常の認証手続きをバイパスするためのコマンドライン・オプションとして、このパラメータが解釈される。
telnet の “-a” または “–login” パラメータを用いて、この細工された USER 環境変数を含む telnet 接続を送信することで、未認証のリモート・ユーザーはログイン認証システムを完全に回避し、即座に root レベルのアクセスを取得する。
この脆弱性は、2015年3月19日のコード修正時に意図せずに混入したものである。具体的には、2015年5月12日にリリースされた GNU InetUtils バージョン 1.9.3 に影響を及ぼすことになった。
この脆弱性は、その後のすべてのバージョンに引き継がれているため、GNU InetUtils 1.9.3 〜 2.7 のすべてのバージョンが脆弱である。
OpenWall によると、GNU InetUtils の telnetd を運用している組織は直ちに影響範囲を評価すべきである。GNU のメンテナは以下の 3 つの対応策を推奨している。
| Approach | Description |
|---|---|
| Disable telnetd | Turn off telnet due to insecurity (preferred) |
| Restrict access | Allow only trusted clients |
| Upgrade software | Apply patches by Eggert & Josefsson |
この脆弱性が示すのは、telnet のようなレガシー・プロトコルに内在する継続的なリスクである。
この認証バイパスは、root 権限による完全なシステム侵害を許すため、信頼できないネットワークに telnetd を公開しているすべてのシステムにとって、きわめて深刻なセキュリティ脅威となる。
ユーザー組織が最優先とすべきは、GNU InetUtils の更新もしくは telnetd の即時停止である。すでにパッチが提供されているため、速やかな対応により侵害リスクを低減する必要がある。
ネットワークのリモート操作に使われるレガシー・プログラム GNU InetUtils の telnetd サーバに、パスワードを必要とせずに root 奪取を引き起こす脆弱性が見つかりました。この問題の原因は、ユーザー名を受け取る際の不十分なサニタイズにあります。具体的には、接続時に入力する “ユーザー名” の中に、ログイン認証を強制的にスキップさせるための特殊な命令 “-f root” を紛れ込ませることが可能になるというものです。サーバ側は、この悪意の入力をそのままログイン・プログラムに渡してしまうため、攻撃者はパスワードを入力することなく、一瞬でシステム全体の支配権を握る root ユーザーとしてログインできてしまいます。ご利用のチームは、ご注意ください。よろしければ、Openwall のアドバイザリを、ご参照ください。
You must be logged in to post a comment.