갑작스러운 Telnet 트래픽 감소. Telcos가 중요한 취약점을 차단하기 위해 포트를 필터링하고 있나요?
Source: Slashdot
보고서 개요
익명 독자가 The Register에서 이 보고서를 공유했습니다:
텔코들은 공개 전에 1월의 중요한 Telnet 취약점에 대한 사전 경고를 받았을 가능성이 높다고 위협 인텔리전스 기업 GreyNoise가 밝혔습니다. 전 세계 Telnet 트래픽이 1월 14일에 “절벽처럼” 급감했으며, 이는 CVE‑2026‑24061에 대한 보안 권고가 1월 20일에 공개되기 6일 전입니다. 이 결함은 GNU InetUtils telnetd의 10년 된 버그로, 9.8 CVSS 점수를 가지며, 루트 권한을 손쉽게 획득할 수 있습니다.
GreyNoise 데이터에 따르면 Telnet 세션이 1월 14일에 1시간 내에 65 % 감소했고, 2시간 내에 83 % 감소했습니다. 일일 세션 수는 평균 914,000(12월 1일 – 1월 14일)에서 약 373,000으로 떨어졌으며, 이는 59 % 감소이며 오늘까지 지속되고 있습니다.
“그런 단계 함수—한 시간 창 안에서 전파되는—는 스캔 인구의 행동 변동이 아니라 라우팅 인프라의 구성 변경으로 읽힙니다,” 라고 GreyNoise의 Bob Rudis와 “Orbie”가 최근 블로그 게시물에서 말했습니다.
연구자들의 검증되지 않은 이론은 인프라 운영자들이 권고가 대중에게 전달되기 전에 루트 권한을 얻을 수 있는 결함에 대한 정보를 받았을 수 있다는 것입니다.
주요 발견
- BT, Cox Communications, Vultr 등을 포함한 18개 운영자가 수십만 건의 Telnet 세션에서 1월 15일까지 완전히 차단되었습니다.
- 이 패턴은 북미의 하나 이상의 Tier 1 트랜짓 제공업체가 포트 23 필터링을 구현했음을 시사합니다.
- 미국 가정용 ISP의 Telnet 트래픽은 미국 유지보수 시간대에 급감했으며, 대서양 또는 태평양 횡단 백본 경로에 의존하는 트래픽도 동일하게 감소했지만, 유럽 피어링은 상대적으로 영향을 받지 않았습니다.