Telnet tiene un fallo crítico desde hace más de 10 años: así puede afectarte

Telnet es un protocolo de red que permite acceder a un equipo de forma remota. Por ejemplo, permite iniciar sesión en una máquina UNIX. No se trata de algo reciente, precisamente, ya que fue desarrollado hace más de 50 años. Actualmente, se utiliza SSH, que funciona de forma similar, pero es un estándar más seguro. Sin embargo, sigue habiendo equipos que utilizan Telnet y en este artículo nos hacemos eco de una grave vulnerabilidad. El fallo ha sido registrado con el identificador CVE-2026-24061 y ha recibido una puntuación CVSS de 9.8.

Este fallo de seguridad ha estado presente desde el año 2015, por lo que tiene más de una década. Permite a los atacantes autenticarse de forma remota como administrador, sin la interacción del usuario. Ha sido corregido recientemente, pero ha estado todo este tiempo y ha podido afectar a muchos usuarios. Las versiones afectadas son desde la 1.9.3 hasta la 2.7.

Fallo importante en Telnet

Hay que indicar que, como mencionamos anteriormente, Telnet es un protocolo ya obsoleto y viene deshabilitado, ya que el tráfico no va cifrado. En su defecto, lo que se utiliza hoy en día es SSH. Pero eso no significa que, por diferentes motivos, haya usuarios que siguen utilizando Telnet.

Algunas razones por las que hay usuarios que aún usan este protocolo antiguo de red, es justo por eso: poder utilizar equipos más antiguos. Pueden ser routers, switches, sistemas industriales o servidores viejos. También para realizar diagnóstico y pruebas de conectividad, por sencillez o rapidez, así como por simple desconocimiento de alternativas (continuar usando algo durante años, sin optar por una alternativa más reciente).

Sea como sea, estos usuarios que aún siguen usando Telnet, han estado expuestos por más de 10 años a una vulnerabilidad crítica. A través de la red social X, International Cyber Digest (@IntCyberDigest), una cuenta especializada en ciberseguridad, se han hecho eco de este problema.

https://x.com/IntCyberDigest/status/2014074939674915312

En general, la seguridad de Telnet es muy baja, independientemente de este tipo de fallos. Los datos no van cifrados y es un estándar obsoleto, por lo que no es recomendable usarlo hoy en día, pese a que puedes habilitarlo en Windows. Entre los riesgos de usarlo, podemos mencionar la transmisión de datos en texto plano, es fácil de interceptar la información intercambiada, suplantación de identidad (por medio de ataques Man-in-the-Middle) o accesos no autorizados.

Servidor Telnet incluido en GNU InetUtils

Este fallo, en concreto, afecta a telnetd, el servidor Telnet que está incluido en GNU InetUtils. Se trata de un conjunto de utilidades de red para sistemas Unix/Linux, por lo que solo afectaría a usuarios que utilicen estos sistemas. El impacto, por tanto, es bastante limitado. Esta información la han publicado en Seclists, sitio web especializado en divulgar vulnerabilidades de seguridad, con fecha de 20 de enero.

En definitiva, estamos ante un fallo de seguridad crítico, pero con un impacto real bastante limitado. Son pocos los usuarios que, hoy en día, utilizan Telnet. Además, está limitado a aquellos que lo usen en Unix/Linux. No obstante, como hemos explicado, hay motivos por los que todavía podemos encontrar equipos que usan este protocolo.

Datos técnicos de la vulnerabilidad
Indicador Valor Impacto
ID de CVE CVE-2026-24061 Identificador estándar global
Puntuación CVSS v3.1 9.8 (Crítico) Severidad máxima
Vector de Ataque Red (Puerto 23/TCP) Explotable de forma remota
Versiones Afectadas GNU InetUtils 1.9.3 a 2.7 Exposición de más de 10 años
Impacto Principal Bypass de autenticación y acceso root Control total del sistema

Desde RedesZone, te recomendamos siempre tener todo correctamente actualizado y evitar vulnerabilidades como esta que hemos visto. Al tener la última versión disponible, puedes corregir problemas importantes.

Preguntas frecuentes

¿Qué es Telnet y por qué su uso es un riesgo?
Telnet es un protocolo de red antiguo para acceder a equipos de forma remota. Su principal riesgo es que no cifra la comunicación, por lo que los datos, incluidas las contraseñas, viajan en texto plano y pueden ser interceptados fácilmente.
¿A qué sistemas afecta exactamente esta vulnerabilidad?
El fallo afecta específicamente a ‘telnetd’, el servidor Telnet incluido en el paquete GNU InetUtils, que se utiliza en sistemas operativos Unix y Linux.
¿Cuál es el peligro principal de este fallo de seguridad?
Permite que un atacante se autentique de forma remota en el sistema con privilegios de administrador sin necesidad de interacción por parte del usuario, lo que le daría control total sobre la máquina.