- Vào 21:00 (UTC) ngày 14/01/2026, lưu lượng Telnet toàn cầu sụp đổ đột ngột, mạng lưới quan sát xác nhận mức giảm bền vững 59%
- 18 ASN im lặng hoàn toàn, và lưu lượng của 5 quốc gia (Zimbabwe, Ukraine, Canada, Ba Lan, Ai Cập) biến mất hoàn toàn
- Các nhà cung cấp đám mây lớn (AWS, Contabo, v.v.) lại tăng, trong khi các ISP ở Bắc Mỹ giảm mạnh trên diện rộng
- Sáu ngày sau, lỗ hổng bỏ qua xác thực trong GNU Inetutils telnetd (CVE-2026-24061) được công bố, được xác nhận là lỗi nghiêm trọng có thể giành quyền root
- Ngành công nghiệp chú ý đến khả năng lọc cổng 23 ở cấp backbone là biện pháp được triển khai sau thông báo trước, và xem đây là sự kiện mang tính biểu tượng cho sự kết thúc của Telnet
Sự sụp đổ của lưu lượng Telnet toàn cầu
- Vào 21:00 (UTC) ngày 14/01/2026, GreyNoise Global Observation Grid phát hiện sự sụp đổ đột ngột của lưu lượng Telnet
- Từ khoảng 74.000 phiên một giờ trước đó xuống 22.000 phiên trong giờ kế tiếp, giảm 65%
- Hai giờ sau giảm xuống còn khoảng 11.000 phiên, tức giảm 83%, rồi duy trì ở mức đó
- So với trung bình 910.000 phiên mỗi ngày trong giai đoạn tháng 12/2025 đến đầu tháng 01/2026, sau đó con số này giảm xuống mức 370.000, tức giảm 59%
- Đây không phải là sự giảm dần từng bước mà là một sự đứt gãy đột ngột tại một thời điểm duy nhất (thay đổi kiểu hàm bậc thang), cho thấy khả năng thay đổi cấu hình trong hạ tầng định tuyến
Các mạng và quốc gia im lặng
- 18 ASN chuyển sang mức lưu lượng Telnet bằng ‘0’ kể từ sau ngày 15/01
- Vultr(AS20473) 380.000 → 0, Cox Communications(AS22773) 150.000 → 0
- Bao gồm Charter/Spectrum(AS20115), BT/British Telecom(AS2856), v.v.
- Lưu lượng của 5 quốc gia (Zimbabwe, Ukraine, Canada, Ba Lan, Ai Cập) biến mất hoàn toàn
- Trong khi đó AWS tăng 78%, Contabo tăng 90%, DigitalOcean giữ ở mức +3%
- Các nhà cung cấp đám mây tránh được tác động của việc lọc backbone nhờ mạng peering riêng
Khả năng lọc cổng 23
- Mẫu hình cho thấy khả năng các nhà cung cấp transit Tier 1 ở Bắc Mỹ đã áp dụng lọc cổng 23
- Thời điểm này tương ứng 16:00 theo giờ miền Đông Hoa Kỳ, trùng với khung giờ bảo trì tại Mỹ
- Các ISP Mỹ như Cox, Charter, Comcast(-74%) chịu ảnh hưởng nặng
- Verizon/UUNET(AS701) giảm 79%, có thể là chủ thể lọc hoặc tuyến thượng nguồn với tư cách nhà cung cấp backbone lớn
- Các quốc gia châu Âu có peering trực tiếp (Pháp +18%, Đức -1%) hầu như ít bị ảnh hưởng
- Các nhà mạng Trung Quốc (China Telecom, China Unicom) đều giảm 59%
- Tỷ lệ giảm đồng đều cho thấy khả năng lọc tại các liên kết xuyên Thái Bình Dương phía Mỹ
Công bố lỗ hổng CVE-2026-24061
- Lỗ hổng bỏ qua xác thực trong GNU Inetutils telnetd, mức CVSS 9.8
- Trong quá trình xử lý biến môi trường
USER, việc chèn đối số cho phép truyền -f root để giành shell root mà không cần xác thực
- Được đưa vào từ commit năm 2015 và không bị phát hiện trong khoảng 11 năm
- Các mốc thời gian chính
- 14/01: bắt đầu sụp đổ lưu lượng Telnet
- 20/01: công bố CVE
- 21/01: được ghi vào NVD và ghi nhận đợt khai thác đầu tiên
- 26/01: được thêm vào danh sách CISA KEV
- Sự sụp đổ lưu lượng xảy ra trước 6 ngày so với lúc CVE được công bố, làm dấy lên khả năng có liên hệ vượt quá mức trùng hợp đơn thuần
Giả thuyết về thông báo trước và phản ứng hạ tầng
- Người báo cáo lỗ hổng là Kyu Neushwaistein / Carlos Cortes Alvarez, được biết là đã báo cáo vào ngày 19/01
- Việc chuẩn bị bản vá và phản ứng của CISA được thực hiện chỉ trong vòng một ngày sau khi công khai cho thấy khả năng đã có sự điều phối từ trước
- GreyNoise đưa ra các kịch bản sau
- Các nhà vận hành hạ tầng lớn nhận được thông báo trước và chủ động áp dụng lọc cổng 23
- 14/01 kích hoạt lọc → 20/01 công bố → 26/01 CISA ghi danh
- Chưa có bằng chứng rõ ràng, và cũng có thể chỉ là sự trùng hợp về thời điểm
Diễn biến lưu lượng Telnet sau đó
- Sau ngày 14/01, mẫu hình răng cưa tiếp tục xuất hiện
- Ví dụ: ngày 28/01 có 800.000 phiên → ngày 30/01 còn 190.000 phiên
- Có thể do lọc gián đoạn, biến động định tuyến hoặc các chiến dịch quét cụ thể
- Trung bình theo tuần
- Tuần của ngày 19/01: 360.000 phiên (40% so với mức chuẩn)
- Tuần của ngày 02/02: 320.000 phiên (35%)
- Ổn định ở khoảng 1/3 so với mức chuẩn, nhưng vẫn tiếp tục xu hướng giảm
Hàm ý về bảo mật và vận hành
- Người dùng GNU Inetutils telnetd cần cập nhật ngay lên 2.7-2 trở lên hoặc vô hiệu hóa dịch vụ
- CISA yêu cầu các cơ quan liên bang hoàn tất vá lỗi trước 16/02/2026
- Các nỗ lực khai thác đã được ghi nhận chỉ vài giờ sau khi công bố, tăng lên tới 2.600 phiên mỗi ngày vào đầu tháng 2 rồi giảm
- Các nhà vận hành mạng cần xem xét lọc cổng 23
- Việc lọc ở cấp backbone đã diễn ra, và lưu lượng Telnet được xem là một giao thức không còn giá trị
- GreyNoise ghi nhận rằng “ai đó đã ngắt Telnet khỏi một phần đáng kể của Internet”,
và đánh giá đây là sự kiện biểu tượng cho sự kết thúc của kỷ nguyên Telnet
1 bình luận
Ý kiến trên Hacker News
Điều nghiêm trọng hơn telnetd là các nhà cung cấp transit Tier 1 đã bắt đầu lọc cổng
Điều này có nghĩa là Internet đã bị phân mảnh, và đã thành cấu trúc không thể né tránh ngay cả bằng định tuyến tự động (BGP)
Lúc đó phần lớn ISP đều chặn cổng, và kết quả là an toàn hơn
Nếu thực sự cần telnet thì chỉ việc chuyển sang cổng khác hoặc dùng tunneling
Tôi tự hỏi liệu giờ vẫn còn ai chạy telnet trên cổng mặc định 23 không
Những người đưa ra quyết định kiểu này đồng thời nắm cả quyền hạn lẫn trách nhiệm
Vì thế mọi thứ đang dồn cả vào cổng TLS 443
Đây không phải thứ cần la ó là kiểm duyệt, kiểm duyệt thật sự phải tìm ở những đạo luật như FOSTA/SESTA
Đây đúng là một lỗi gây kinh ngạc
10 năm đầu của Internet gần như là thời kỳ chỉ dùng telnet
Khi đó chỉ cần nhìn lưu lượng Ethernet là thấy ngay mật khẩu, và đa số hệ thống đều là môi trường đa người dùng
Thật khó tin một lệnh như
telnet -l 'root -f' server.testlại tồn tại được suốt 11 nămCó vẻ vẫn còn rất nhiều lỗ hổng kiểu trái treo thấp
Hồi đó tôi chưa từng nghĩ lưu lượng của mình bị giám sát, đơn giản chỉ là một thời kỳ tự do hơn
Tôi dùng telnet cho mail (pine), web (lynx), cả IRC nữa
Rất nhiều máy chủ để mở đăng nhập root qua telnet, mà chưa từng bị hack lần nào
Tôi thực sự nhớ thời đó
rlogin -l '-froot'Thời đó mấy thứ này rất phổ biến
Tôi thường dùng để kiểm tra lưu lượng giữa các container có thông hay không
Bản thân client Telnet vẫn chưa chết
Ngày xưa người ta còn telnet vào máy chủ SMTP (cổng 25) để gửi email giả mạo
Nhưng khi việc chặn cổng ngày càng tăng dưới danh nghĩa bảo mật, tôi nghĩ cuối cùng mọi dịch vụ sẽ dồn hết về cổng 443
Chúng mạnh hơn telnet rất nhiều
Với người nhận thì nó hiện như tài khoản chính thức của nhà mạng, lúc đó thì vô tư nhưng giờ nghĩ lại đúng là một trò đùa nguy hiểm
Chỉ là có vẻ cổng mặc định đã bị chặn ở cấp độ định tuyến toàn cầu
Có vẻ đây là biện pháp để bảo vệ các hệ thống cũ không được bảo mật
Tôi vẫn không hiểu vì sao người ta còn dùng telnet trên Internet
Chẳng phải phần lớn đều là lưu lượng tấn công sao
telnet towel.blinkenlights.nlLiên kết video YouTube
Ngay cả SSH trong thực tế cũng thường được dùng một cách lỏng lẻo về bảo mật
Ví dụ tắt xác minh host key, hoặc dùng khóa không mật khẩu
Nên trong thực tế, tổ hợp telnet + HTTPS websocket + OAuth đôi khi còn có thể an toàn hơn
Thay vào đó, truyền dữ liệu có chữ ký được cho phép, nên cần một giao thức thay thế kiểu đó
CVE lần này là tin vui đối với cộng đồng hack thiết bị nhúng
Khả năng giành được quyền root trên thiết bị có mở telnetd đã tăng lên
CVE đang nói đến bắt nguồn từ commit này
Điểm mấu chốt là đổi
user_namethànhuname, và tôi từng thắc mắc vì sao cần đổi tên như vậyuser_namegây xung đột tên (shadowing) với biến toàn cục nên mới đổiVì việc phân tích giá trị đầu vào rất khó nên hay sinh ra lỗ hổng
Thật thú vị khi có ai đó đã quyết định loại bỏ lưu lượng telnet ở tầng trên của hạ tầng transit Internet
Có lẽ đây còn là quyết định đúng đắn
Tôi tò mò không biết lưu lượng MUD có bị ảnh hưởng không
Chúng chỉ dựa trên TCP đơn giản và thường thích client chuyên dụng hơn
Cổng 23 được IANA dành riêng cho Telnet, nhưng MUD thường dùng các cổng 4 chữ số cao hơn
Thậm chí giờ chạy trên cổng 23 có lẽ còn khó truy cập hơn
Vì Telnet là dạng văn bản thuần nên phân tích mẫu rất dễ bắt được
Ngày nay nếu là máy chủ trên mạng công cộng thì nên dùng SSH
CVE này và cách ứng phó với nó thực sự là một sự kiện lịch sử
Thật khó tin một người gần như đã kết thúc cả thời đại telnet
Không phải lỗi của nhà nghiên cứu bảo mật
Hồi còn là thực tập sinh, tôi đã thấy cực kỳ thú vị khi phát hiện điện thoại VoIP trên bàn có thể telnet vào được
Vì đã quen với lệnh Hayes nên việc tự gõ trực tiếp các yêu cầu HTTP thấy rất tự nhiên
Gần đây xem thống kê máy chủ telnet của mình, tôi thấy trung bình có khoảng 2000 địa chỉ IP kết nối vào
Giữa tháng 1 con số này tăng vọt lên 7500 rồi lại giảm, và sang tháng 2 thì rơi xuống mức khoảng 1000