- Em 14 de janeiro de 2026, às 21h (UTC), o tráfego global de Telnet entrou em colapso abruptamente, com uma queda sustentada de 59% confirmada pela malha de observação
- 18 ASNs ficaram completamente em silêncio, e o tráfego de 5 países (Zimbábue, Ucrânia, Canadá, Polônia e Egito) desapareceu por completo
- Grandes provedores de nuvem (AWS, Contabo etc.) tiveram aumento, enquanto ISPs da América do Norte registraram forte queda
- Seis dias depois, foi divulgada a vulnerabilidade de bypass de autenticação no GNU Inetutils telnetd (CVE-2026-24061), confirmada como uma falha crítica capaz de obter privilégios de root
- O setor observa a possibilidade de filtragem da porta 23 em nível de backbone como medida adotada após aviso prévio, e avalia o caso como um evento simbólico do fim do Telnet
Colapso do tráfego global de Telnet
- Em 14 de janeiro de 2026, às 21h (UTC), a GreyNoise Global Observation Grid detectou um colapso repentino no tráfego de Telnet
- De cerca de 74.000 sessões uma hora antes para 22.000 na hora seguinte, uma queda de 65%
- Duas horas depois, caiu para cerca de 11.000 sessões, uma redução de 83%, e permaneceu nesse patamar
- Em comparação com a média diária de 910 mil sessões entre dezembro de 2025 e o início de janeiro de 2026, depois disso o volume caiu para cerca de 370 mil, uma redução de 59%
- A mudança não foi uma queda gradual, mas uma ruptura abrupta em um único momento (mudança em função degrau), sugerindo a possibilidade de alteração na configuração da infraestrutura de roteamento
Redes e países que ficaram em silêncio
- 18 ASNs passaram a registrar tráfego Telnet “0” após 15 de janeiro
- Vultr (AS20473) 380 mil → 0, Cox Communications (AS22773) 150 mil → 0
- Inclui também Charter/Spectrum (AS20115), BT/British Telecom (AS2856) etc.
- O tráfego de 5 países (Zimbábue, Ucrânia, Canadá, Polônia e Egito) desapareceu completamente
- Em contrapartida, AWS +78%, Contabo +90%, DigitalOcean manteve +3%
- Provedores de nuvem evitaram o impacto da filtragem no backbone por meio de redes privadas de peering
Possibilidade de filtragem da porta 23
- O padrão indica que operadoras norte-americanas de trânsito Tier 1 podem ter aplicado filtragem da porta 23
- O horário corresponde a 16h na costa leste dos EUA, coincidindo com a janela de manutenção no país
- Cox, Charter, Comcast (-74%) e outros ISPs dos EUA foram fortemente afetados
- Verizon/UUNET (AS701) teve queda de 79% e, como importante operadora de backbone, pode ter sido a responsável pela filtragem ou um caminho superior afetado
- Países europeus com peering direto (França +18%, Alemanha -1%) sofreram impacto mínimo
- Operadoras chinesas (China Telecom, China Unicom) registraram ambas queda de 59%
- A uniformidade na taxa de queda sugere possível filtragem em links transpacíficos do lado americano
Divulgação da vulnerabilidade CVE-2026-24061
- Vulnerabilidade de bypass de autenticação no GNU Inetutils telnetd, com nota CVSS 9.8
- Durante o processamento da variável de ambiente
USER, a injeção de argumento permite que, ao passar -f root, seja possível obter um shell root sem autenticação
- Introduzida em um commit de 2015, permaneceu sem ser detectada por cerca de 11 anos
- Principais datas
- 14 de janeiro: início do colapso do tráfego Telnet
- 20 de janeiro: divulgação do CVE
- 21 de janeiro: registro no NVD e primeira observação de exploração
- 26 de janeiro: inclusão na lista KEV da CISA
- Como o colapso do tráfego ocorreu 6 dias antes da divulgação do CVE, levanta-se a possibilidade de uma relação que vai além de mera coincidência
Hipótese de aviso prévio e resposta da infraestrutura
- Os relatores da vulnerabilidade são Kyu Neushwaistein / Carlos Cortes Alvarez, com reporte conhecido em 19 de janeiro
- Como a preparação do patch e a resposta da CISA ocorreram já no dia seguinte à divulgação, existe a possibilidade de coordenação prévia
- A GreyNoise apresenta o seguinte cenário
- Principais operadores de infraestrutura teriam recebido aviso prévio e aplicado filtragem da porta 23 de forma preventiva
- 14 de janeiro: ativação da filtragem → 20 de janeiro: divulgação → 26 de janeiro: registro na CISA
- Não há prova conclusiva, e também é mencionada a possibilidade de mera coincidência temporal
Padrão do tráfego Telnet depois disso
- Após 14 de janeiro, persistiu um padrão em dentes de serra
- Ex.: 28 de janeiro, 800 mil sessões → 30 de janeiro, 190 mil sessões
- Possíveis causas: filtragem intermitente, mudanças de roteamento ou campanhas específicas de scanner
- Médias semanais
- Semana de 19 de janeiro: 360 mil sessões (40% da linha de base)
- Semana de 2 de fevereiro: 320 mil sessões (35%)
- Estabilização em cerca de 1/3 da linha de base, ainda em tendência de queda
Implicações para segurança e operações
- Usuários do GNU Inetutils telnetd devem atualizar imediatamente para 2.7-2 ou superior ou desativar o serviço
- A CISA definiu 16 de fevereiro de 2026 como prazo para patch em órgãos federais
- Tentativas de exploração foram observadas poucas horas após a divulgação, chegando a 2.600 sessões diárias no início de fevereiro antes de cair
- Operadores de rede devem avaliar a filtragem da porta 23
- A filtragem já está em andamento em nível de backbone, e o tráfego Telnet já não é mais considerado um protocolo com valor
- A GreyNoise registrou o fato de que “alguém cortou o Telnet em uma parte considerável da internet”,
avaliando o caso como um evento simbólico do fim da era do Telnet
1 comentários
Opiniões no Hacker News
Mais grave do que o
telnetdé o fato de que provedores de trânsito Tier 1 começaram a filtrar portasIsso significa que a internet foi fragmentada, virando uma estrutura que nem o roteamento automático (BGP) consegue contornar
Na época, a maioria dos ISPs bloqueou portas, e no fim isso deixou tudo mais seguro
Se alguém realmente precisa de telnet, dá para mover para outra porta ou usar tunelamento
Fico me perguntando se ainda existe alguém rodando telnet na porta padrão 23
Quem toma esse tipo de decisão carrega ao mesmo tempo autoridade e responsabilidade
Por isso tudo está convergindo para a porta 443 com TLS
Não é o caso de gritar censura por causa disso; censura de verdade é algo para procurar em leis como FOSTA/SESTA
É um bug realmente surpreendente
Nos primeiros 10 anos da internet, era praticamente a era do telnet
Naquele tempo, você olhava o tráfego Ethernet e via as senhas em texto puro, e a maioria dos sistemas era multiusuário
É difícil acreditar que um comando como
telnet -l 'root -f' server.testtenha sobrevivido por 11 anosAinda deve haver muitas vulnerabilidades do tipo fruta ao alcance da mão
Naquele tempo eu nem pensava que o tráfego pudesse estar sendo monitorado; parecia simplesmente uma época mais livre
Eu fazia tudo por telnet: e-mail (pine), web (lynx) e até IRC
Muitos servidores deixavam o acesso root via telnet aberto, e nunca foram invadidos
Eu realmente sinto saudade daquela época
rlogin -l '-froot'Naquela época esse tipo de coisa era comum
Eu usava bastante para verificar se o tráfego entre contêineres estava passando
O cliente Telnet em si ainda não morreu
Antigamente eu me conectava a servidores SMTP (porta 25) com telnet para enviar e-mails com spoofing
Mas, com o aumento dos bloqueios de porta em nome da segurança, acho que no fim todos os serviços vão acabar convergindo para a porta 443
São muito mais poderosas que o telnet
Para o destinatário, parecia vir de uma conta oficial da operadora; na época foi ingenuidade, mas hoje pensando bem era uma brincadeira perigosa
telnetdainda podem ser usadosSó parece que a porta padrão foi bloqueada no nível do roteamento global
Isso parece uma medida para proteger sistemas antigos e inseguros
Ainda não entendo por que alguém usaria telnet na internet hoje
Imagino que a maior parte seja tráfego de ataque
telnet towel.blinkenlights.nlLink do vídeo no YouTube
Na prática, até SSH muitas vezes é usado de forma insegura
Desativando a verificação de chave do host, ou usando chaves sem senha, por exemplo
Então, na prática, uma combinação de telnet + HTTPS websocket + OAuth pode até ser mais segura
Em vez disso, transmissão de dados assinados é permitida, então há necessidade de um protocolo alternativo desse tipo
Este CVE é uma boa notícia para a comunidade de hacking de dispositivos embarcados
Ficou maior a chance de conseguir privilégios de root em equipamentos com
telnetdexpostotelnetdbaseado em busyboxO CVE em questão surgiu deste commit
O ponto principal foi trocar
user_nameporuname, e eu fiquei me perguntando por que essa mudança de nome seria necessáriauser_nameestava causando conflito de nomes (shadowing) com uma variável global, então foi alteradogetenv()do que esse tipo de ajusteComo parsing de entrada é difícil, vulnerabilidades acabam surgindo com frequência
É interessante que alguém tenha decidido descartar tráfego telnet no topo da infraestrutura de trânsito da internet
Talvez até tenha sido a decisão correta
Fico curioso se isso afeta o tráfego de MUD
São baseados em TCP simples e preferem clientes dedicados
A porta 23 é reservada pela IANA para Telnet, mas MUDs normalmente usam portas altas de 4 dígitos
Na verdade, hoje rodar na porta 23 provavelmente tornaria o acesso mais difícil
Como o Telnet é texto puro, é fácil detectar por análise de padrões
Hoje, se o servidor estiver numa rede pública, o certo é usar SSH
Este CVE e a resposta a ele são realmente um evento histórico
É difícil acreditar que uma pessoa praticamente tenha encerrado a era do telnet
A culpa não é do pesquisador de segurança
Quando eu era estagiário, achei fascinante descobrir que dava para fazer telnet para o telefone VoIP em cima da minha mesa
Como eu já estava acostumado com comandos Hayes, digitar requisições HTTP à mão parecia natural
Vi recentemente as estatísticas do meu servidor telnet, e em média ele recebe conexões de cerca de 2000 IPs
Em meados de janeiro isso disparou para 7500 e depois voltou a cair, e em fevereiro caiu para a faixa de 1000 IPs