La foret rouge

CVE-2026-24061: GNU Inetutils 취약점 점검

Published on
Published on

2026.01.26. KISA 보안 공지에 따르면 GNU Inetutils의 telnetd에서 인증 우회 취약점이 발견되어 패키지 업데이트를 수행해야 한다고 합니다1. 원격 공격자가 Telnet 세션 환경변수에 특수 값을 넣어 인증 과정을 우회하고 root 권한 세션을 획득할 수 있는 취약점입니다. 이에 대해 찾아보고 점검했던 내용을 정리하여 공유합니다.

Telnet

Telnet은 원격지 접속을 위한 프로토콜로, 통신 내용이 평문으로 전송되기 때문에 보안상 취약합니다. 때문에 최근에는 대부분 환경에서 SSH로 대체되었고, 인터넷에 노출된 Telnet 서비스는 권장되지 않습니다. 기본적으로는 23/tcp 포트를 사용합니다.

점검 대상 및 점검 방법

점검 대상은 GNU Inetutils 패키지를 사용하는 모든 Linux, Unix 계열 OS로, Ubuntu, Debian 등이 있습니다.

Red Hat

Red Hat은 공식적으로 자사의 제품군은 관련이 없다고 공지를 했고2, 이에 따라 Red Hat 계열인 CentOS, Rocky Linux 등도 영향을 받지 않을 것으로 보입니다. 왜냐하면 RHEL 계열에서는 GNU Inetutils 대신 BSD 기반 소스에서 파생된 NetKit 계열의 telnet을 사용하고, 기본적으로 disable 되어있기 때문입니다34. 실제로 Rocky Linux 9.6 버전에 telnet-server 패키지를 설치해서 정보를 확인하면 다음과 같습니다.

> rpm -qi telnet-server
Name        : telnet-server
# ...
License     : BSD
# ...
Source RPM  : telnet-0.17-85.el9.src.rpm
# ...
Vendor      : Rocky Enterprise Software Foundation
URL         : http://web.archive.org/web/20070819111735/www.hcs.harvard.edu/~dholland/computers/old-netkit.html
Summary     : The server program for the Telnet remote login protocol
Description :
Telnet is a popular protocol for logging into remote systems over the
Internet. The package includes a daemon that supports Telnet remote
logins into the host machine. The daemon is disabled by default.
You may enable the daemon by editing /etc/xinetd.d/telnet

하지만 누군가 임의로 GNU Inetutils 패키지를 설치했을 가능성도 있으므로, 다음과 같이 점검할 수 있습니다.

# 패키지 설치 여부 확인
> rpm -qa | grep -E "telnet-server|inetutils"
> rpm -qi telnet-server

# 바이너리 파일 확인
> ls -l /usr/sbin/in.telnetd

# 서비스 파일 확인
> systemctl list-unit-files | grep -E "telnet|inetutils"

# systemd를 안 쓰는 rhel 6 이하 버전인 경우
> chkconfig --list | grep telnet
> ls /etc/xinetd.d/telnet

# 23/tcp 포트 확인
> ss -ntlp | grep :23
# netstat -ntlp | grep :23

# 실행 중인 telnet 프로세스 확인
> ps -ef | grep telnet

Ubuntu / Debian

Ubuntu, Debian 계열은 이번 취약점에 영향을 받습니다56.

# 패키지 설치 여부 확인
> dpkg -l inetutils-telnetd
    Name              Version        Architecture Description
+++-=================-==============-============-=================================
ii  inetutils-telnetd 2:2.5-3ubuntu4 amd64        telnet server
> dpkg -s inetutils-telnetd
# ...
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
# ...
Version: 2:2.5-3ubuntu4
# ...

# 바이너리 파일 확인
> /usr/sbin/telnetd --version
telnetd (GNU inetutils) 2.5
Copyright (C) 2023 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <https://gnu.org/licenses/gpl.html>.
# ...

# telnet 서비스 설정 파일 확인 - 아래 예시는 사용 안하는 경우
> grep "telnet" /etc/inetd.conf
#<off># telnet  stream  tcp     nowait  root    /usr/sbin/tcpd  /usr/sbin/telnetd

# 23/tcp 포트 확인
> ss -ntlp | grep :23
# netstat -ntlp | grep :23

# 실행 중인 telnet 프로세스 확인
> ps -ef | grep telnet

해결 방안

0. SSH로 전환

가장 좋은 해결 방안은 telnet 대신 SSH로 전환하는 것입니다. SSH는 기본적으로 암호화 통신을 지원하기 때문에 보안상 훨씬 안전합니다.

> apt purge inetutils-telnetd
> apt install openssh-server

1. 패키지 업데이트

Debian 사이트에서 버전을 확인하고 문제 버전에 해당한다면 업데이트를 수행합니다. Debian CVE-2026-24061 versions

Debian 계열에서는 다음과 같이 패키지를 업데이트할 수 있습니다.

> apt update
> apt upgrade inetutils-telnetd

2. 보안 조치 수행

만약 telnet 서비스를 반드시 사용해야 하는 상황이라면, 다음과 같은 보안 조치를 수행하는 것이 좋습니다.

  • 방화벽에서 23/tcp 신뢰할 수 있는 내부 네트워크에서만 접근 가능하도록 제한
  • telnet 포트를 기본 포트가 아닌 다른 포트로 변경 - 포트 변경은 스캐닝 노이즈를 줄이는 데는 도움이 될 수 있으나, 근본적인 보안 대책은 아니므로 방화벽·계정 관리와 병행해야 합니다.

참고로, KISA 리눅스 보안 취약점 점검 항목에서도 U-01 등 항목에서 권한을 제한하거나 불필요한 서비스 비활성화를 권장하는 점검 항목이 있습니다7.

Footnotes

  1. "GNU Inetutils 취약점 보안 업데이트 권고." KISA 보호나라. https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&menuNo=205020&nttId=71948 (accessed Feb. 1, 2026).

  2. "CVE-2026-24061." Red Hat Customer Portal. https://access.redhat.com/security/cve/cve-2026-24061 (accessed Feb. 1, 2026).

  3. Erik Auerswald. "Re: Telnet generates core dump when using "telnet 0" command." gnu.org. https://lists.gnu.org/archive/html/bug-inetutils/2025-06/msg00002.html (accessed Feb. 1, 2026).

  4. "8.239. telnet." Red Hat documentation. https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/6/html/6.6_technical_notes/telnet (accessed Feb. 1, 2026).

  5. "CVE-2026-24061." debian.org. https://security-tracker.debian.org/tracker/CVE-2026-24061 (accessed Feb. 1, 2026).

  6. "CVE-2026-24061." Ubuntu security notices. https://ubuntu.com/security/CVE-2026-24061 (accessed Feb. 1, 2026).

  7. "주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드." KISA한국인터넷진흥원. https://www.kisa.or.kr/2060204/form?postSeq=12 (accessed Feb. 1, 2026).