Telnet es un protocolo de red que permite el acceso remoto a equipos. Por ejemplo, permite iniciar sesión en sistemas UNIX. Este protocolo no es algo nuevo, ya que fue creado hace más de cinco décadas. Hoy en día, se prefiere el uso de SSH, que tiene un funcionamiento similar pero ofrece una mayor seguridad. A pesar de esta preferencia, todavía hay dispositivos que operan con Telnet y, en este artículo, abordamos una grave vulnerabilidad. Este problema ha sido catalogado con el identificador CVE-2026-24061 y cuenta con una puntuación CVSS de 9.8.
Esta vulnerabilidad ha estado presente desde 2015, lo que significa que ha existido durante más de diez años. Permite a atacantes autenticarse remotamente como administradores, sin requerir la intervención del usuario. Aunque se ha corregido recientemente, ha estado presente durante mucho tiempo, afectando potencialmente a numerosos usuarios. Las versiones que se ven afectadas van desde la 1.9.3 hasta la 2.7.
Vulnerabilidad crítica en Telnet
Es importante señalar que, como mencionamos anteriormente, Telnet es un protocolo obsoleto y en muchas ocasiones está deshabilitado debido a que el tráfico no se cifra. En su lugar, se utiliza SSH. Sin embargo, todavía hay usuarios que siguen utilizando Telnet por diversas razones.
Una de las principales razones por las que algunos usuarios continúan usando este viejo protocolo es la necesidad de interactuar con equipos más antiguos, como routers, switches, sistemas industriales o servidores viejos. Además, se utiliza para diagnósticos y pruebas de conectividad, debido a su simplicidad y rapidez, o simplemente por desconocimiento de alternativas más modernas (seguir usando algo durante años sin considerar opciones más recientes).
En cualquier caso, los usuarios que todavía emplean Telnet han estado expuestos a una vulnerabilidad crítica durante más de diez años. A través de la red social X, International Cyber Digest (@IntCyberDigest), una cuenta especializada en ciberseguridad, ha difundido información sobre este problema.
https://x.com/IntCyberDigest/status/2014074939674915312
En términos generales, la seguridad de Telnet es muy baja, independientemente de este tipo de fallos. La información no se cifra, y es un estándar obsoleto, por lo que su uso no es aconsejable en la actualidad, a pesar de que es posible habilitarlo en Windows. Entre los riesgos asociados, se encuentran la transmisión de datos en texto plano, facilidad para interceptar información, suplantación de identidad (por medio de ataques Man-in-the-Middle) y accesos no autorizados.
Servidor Telnet en GNU InetUtils
Este fallo específico afecta a telnetd, el servidor Telnet incluido en GNU InetUtils. Este conjunto de utilidades de red está diseñado para sistemas Unix/Linux, por lo que la afectación es bastante limitada a usuarios de estos sistemas. Esta información fue divulgada en Seclists, un sitio especializado en la divulgación de vulnerabilidades de seguridad, el 20 de enero.
En resumen, nos encontramos ante una vulnerabilidad crítica, pero con un impacto real bastante restringido. Son pocos los usuarios que, en la actualidad, utilizan Telnet, y está limitado a aquellos que lo emplean en Unix/Linux. Sin embargo, como hemos mencionado, hay razones por las que aún podemos encontrar equipos que operan con este protocolo.
Detalles técnicos de la vulnerabilidad
| Indicador | Valor | Impacto |
|---|---|---|
| ID de CVE | CVE-2026-24061 | Identificador estándar global |
| Puntuación CVSS v3.1 | 9.8 (Crítico) | Severidad máxima |
| Vector de Ataque | Red (Puerto 23/TCP) | Explotable de forma remota |
| Versiones Afectadas | GNU InetUtils 1.9.3 a 2.7 | Exposición de más de 10 años |
| Impacto Principal | Bypass de autenticación y acceso root | Control total del sistema |
Desde RedesZone, te recomendamos siempre mantener todo correctamente actualizado para evitar vulnerabilidades como la que hemos analizado. Al contar con la última versión disponible, puedes solucionar problemas importantes.
Preguntas frecuentes
¿Qué es Telnet y por qué su uso es un riesgo?
Telnet es un protocolo de red antiguo para acceder a equipos de forma remota. Su principal riesgo es que no cifra la comunicación, lo que significa que los datos, incluidas las contraseñas, viajan en texto plano y pueden ser interceptados fácilmente.
¿A qué sistemas afecta exactamente esta vulnerabilidad?
El fallo afecta específicamente a ‘telnetd’, el servidor Telnet incluido en el paquete GNU InetUtils, que se utiliza en sistemas operativos Unix y Linux.
¿Cuál es el peligro principal de este fallo de seguridad?
Permite que un atacante se autentique de forma remota en el sistema con privilegios de administrador sin necesidad de intervención del usuario, lo que le daría control total sobre la máquina.





