- El 14 de enero de 2026 a las 21:00 (UTC), el tráfico global de Telnet colapsó bruscamente y la red de observación confirmó una caída sostenida del 59%
- 18 ASN quedaron completamente en silencio y el tráfico de 5 países (Zimbabue, Ucrania, Canadá, Polonia y Egipto) desapareció por completo
- Los principales proveedores de nube (AWS, Contabo, etc.) incluso aumentaron, mientras que los ISP de Norteamérica registraron una caída masiva
- Seis días después se reveló la vulnerabilidad de bypass de autenticación en GNU Inetutils telnetd (CVE-2026-24061), confirmada como una falla crítica que permite obtener privilegios de root
- La industria pone atención en la posibilidad de que se haya aplicado filtrado del puerto 23 a nivel de backbone como medida tomada tras una notificación previa, y lo evalúa como un hecho simbólico del fin de Telnet
Colapso del tráfico global de Telnet
- El 14 de enero de 2026 a las 21:00 (UTC), GreyNoise Global Observation Grid detectó un colapso repentino del tráfico de Telnet
- Aproximadamente 74,000 sesiones una hora antes cayeron 65% hasta 22,000 en la hora siguiente
- Dos horas después bajó a unas 11,000 sesiones, una caída del 83%, y se mantuvo en ese nivel
- Frente al promedio diario de 910,000 sesiones entre diciembre de 2025 y principios de enero de 2026, posteriormente bajó a unas 370,000, una reducción del 59%
- El cambio no fue una disminución gradual, sino una interrupción brusca en un único momento (cambio tipo función escalón), lo que sugiere una posible modificación en la configuración de la infraestructura de enrutamiento
Redes y países que quedaron en silencio
- 18 ASN pasaron a tráfico Telnet “0” desde el 15 de enero
- Vultr (AS20473) 380,000 → 0, Cox Communications (AS22773) 150,000 → 0
- También incluidos Charter/Spectrum (AS20115), BT/British Telecom (AS2856), entre otros
- El tráfico de 5 países (Zimbabue, Ucrania, Canadá, Polonia y Egipto) desapareció por completo
- En cambio, AWS aumentó 78%, Contabo 90% y DigitalOcean se mantuvo en +3%
- Los proveedores de nube evitaron el impacto del filtrado en backbone mediante redes privadas de peering
La posibilidad de filtrado del puerto 23
- El patrón apunta a que proveedores de tránsito Tier 1 de Norteamérica aplicaron filtrado al puerto 23
- El momento coincide con las 16:00 de la costa este de EE. UU., horario típico de mantenimiento dentro del país
- Cox, Charter, Comcast (-74%) y otros ISP estadounidenses fueron fuertemente afectados
- Verizon/UUNET (AS701) cayó 79%, lo que lo señala como posible actor del filtrado o ruta superior clave
- Los países europeos con peering directo (Francia +18%, Alemania -1%) tuvieron un impacto mínimo
- Las telecom chinas (China Telecom, China Unicom) cayeron ambas 59%
- La uniformidad de la caída sugiere la posibilidad de filtrado en enlaces transpacíficos del lado estadounidense
Divulgación de la vulnerabilidad CVE-2026-24061
- Vulnerabilidad de bypass de autenticación en GNU Inetutils telnetd, con calificación CVSS 9.8
- Durante el procesamiento de la variable de entorno
USER, una inyección de argumentos permite pasar -f root y obtener un shell root sin autenticación
- Fue introducida en un commit de 2015 y permaneció sin detectarse durante unos 11 años
- Cronología principal
- 14 de enero: comienza el colapso del tráfico de Telnet
- 20 de enero: se publica el CVE
- 21 de enero: registro en NVD y primera observación de explotación
- 26 de enero: se añade a la lista KEV de CISA
- Como el colapso del tráfico ocurrió 6 días antes de la divulgación del CVE, se plantea una posible relación más allá de una simple coincidencia
Hipótesis de notificación previa y respuesta de infraestructura
- Se indica que quienes reportaron la vulnerabilidad fueron Kyu Neushwaistein / Carlos Cortes Alvarez, con reporte fechado el 19 de enero
- El hecho de que la preparación del parche y la respuesta de CISA se dieran en apenas un día desde la publicación sugiere una posible coordinación previa
- GreyNoise plantea el siguiente escenario
- Operadores de infraestructura clave recibieron notificación previa y aplicaron de manera preventiva filtrado al puerto 23
- 14 de enero: activación del filtrado → 20 de enero: divulgación → 26 de enero: inclusión por CISA
- No hay pruebas concluyentes, y también se menciona la posibilidad de que sea solo una coincidencia temporal
Comportamiento posterior del tráfico de Telnet
- Desde el 14 de enero persiste un patrón en dientes de sierra
- Ejemplo: 800,000 sesiones el 28 de enero → 190,000 sesiones el 30 de enero
- Posibles causas: filtrado intermitente, cambios de enrutamiento o campañas específicas de escaneo
- Promedios semanales
- Semana del 19 de enero: 360,000 sesiones (40% del nivel base)
- Semana del 2 de febrero: 320,000 sesiones (35%)
- Se estabilizó en aproximadamente un tercio del nivel base, aunque la tendencia sigue siendo descendente
Implicaciones operativas y de seguridad
- Los usuarios de GNU Inetutils telnetd deben actualizar de inmediato a 2.7-2 o superior o desactivar el servicio
- CISA fijó como fecha límite de parcheo para agencias federales el 16 de febrero de 2026
- Tras la divulgación pública, se observaron intentos de explotación en cuestión de horas, que aumentaron hasta 2,600 sesiones diarias a inicios de febrero y luego disminuyeron
- Los operadores de red deben evaluar el filtrado del puerto 23
- El filtrado ya avanza a nivel de backbone y el tráfico Telnet ya se considera un protocolo sin valor
- GreyNoise deja constancia de que “alguien desconectó Telnet de una parte considerable de Internet”,
y lo evalúa como un hecho simbólico del fin de la era de Telnet
1 comentarios
Comentarios en Hacker News
Más grave que
telnetdes el hecho de que los proveedores de tránsito Tier 1 hayan empezado a filtrar puertosEso significa que Internet se ha fragmentado, y se volvió una estructura que ni siquiera el enrutamiento automático (BGP) puede rodear
En ese momento la mayoría de los ISP bloquearon puertos, y como resultado todo se volvió más seguro
Si de verdad necesitas telnet, puedes moverlo a otro puerto o usar túneles
Me pregunto si todavía queda alguien ejecutando telnet en el puerto 23 por defecto
Quienes toman este tipo de decisiones tienen al mismo tiempo autoridad y responsabilidad
Por eso todo se está concentrando en el puerto 443 con TLS
No es para gritar que esto es censura; si quieren censura de verdad, hay que buscarla en leyes como FOSTA/SESTA
Es un bug realmente sorprendente
Durante los primeros 10 años de Internet casi todo se hacía con telnet
En ese tiempo, si mirabas el tráfico Ethernet podías ver las contraseñas tal cual, y la mayoría de los sistemas eran entornos multiusuario
Cuesta creer que un comando como
telnet -l 'root -f' server.testhaya sobrevivido 11 añosSiento que todavía debe haber muchas vulnerabilidades tipo fruta al alcance de la mano
Ni se me ocurría que el tráfico pudiera estar siendo monitoreado; simplemente era una época más libre
Hacía todo por telnet: correo (pine), web (lynx) e incluso IRC
Muchos servidores dejaban abierto el acceso root por telnet, y aun así nunca fueron hackeados
Sí extraño esa época
rlogin -l '-froot'En esos tiempos eso era bastante común
Lo usaba mucho para comprobar si había tráfico entre contenedores
El cliente Telnet en sí todavía no está muerto
Antes uno se conectaba por telnet a un servidor SMTP (puerto 25) para enviar correos falsificados
Pero con el aumento de bloqueos de puertos en nombre de la seguridad, creo que al final todos los servicios van a terminar concentrándose en el puerto 443
Son bastante más potentes que telnet
Para el destinatario parecía venir de una cuenta oficial de la operadora, y aunque entonces era una travesura inocente, ahora pensándolo bien era algo peligroso
telnetden sí todavía se pueden usarLo que parece haber pasado es que se bloqueó el puerto por defecto a nivel de enrutamiento global
Da la impresión de ser una medida para proteger sistemas viejos e inseguros
Todavía no entiendo por qué alguien seguiría usando telnet en Internet
Sospecho que la mayoría es tráfico de ataque
telnet towel.blinkenlights.nlEnlace al video de YouTube
Incluso SSH muchas veces se usa de forma insegura en la práctica
Se desactiva la verificación de host keys o se usan claves sin contraseña, por ejemplo
Así que en la realidad una combinación de telnet + HTTPS websocket + OAuth podría ser más segura
En cambio sí se permite transmitir datos firmados, así que hace falta algún protocolo alternativo de ese tipo
Este CVE es una buena noticia para la comunidad que hackea equipos embebidos
Aumentaron las probabilidades de obtener privilegios root en dispositivos con
telnetdabiertotelnetdbasado en busybox, no era vulnerableEl CVE en cuestión se originó en este commit
La clave fue cambiar
user_nameporuname, y me pregunté por qué hacía falta un cambio de nombre asíuser_nameentraba en conflicto de nombres (shadowing) con una variable globalgetenv()Como analizar valores de entrada es complicado, ahí suelen aparecer vulnerabilidades
Es interesante que alguien haya decidido tirar el tráfico telnet desde lo más alto de la infraestructura de tránsito de Internet
Probablemente hasta haya sido la decisión correcta
Me pregunto si eso afectará al tráfico de MUD
Funcionan sobre TCP simple y prefieren clientes dedicados
El puerto 23 está reservado por IANA para Telnet, pero los MUD normalmente usan puertos altos de 4 dígitos
De hecho, ahora usar el puerto 23 probablemente haría que fueran más difíciles de alcanzar
Como Telnet va en texto plano, es fácil detectarlo con análisis de patrones
Hoy, si es un servidor en una red pública, debería usar SSH
Este CVE y su respuesta son realmente un hecho histórico
Cuesta creer que una sola persona haya terminado, en los hechos, con la era de telnet
No es culpa del investigador de seguridad
Cuando era intern, me sorprendió muchísimo descubrir que se podía entrar por telnet al teléfono VoIP que tenía en el escritorio
Como ya estaba acostumbrado a los comandos Hayes, me salía natural escribir solicitudes HTTP a mano
Revisé hace poco las estadísticas de mi servidor telnet y en promedio se conectan unos 2000 IP
A mediados de enero se disparó hasta 7500 y después volvió a bajar; en febrero cayó a alrededor de 1000