- Pada 14 Januari 2026 pukul 21:00 (UTC), trafik Telnet global runtuh secara drastis, dengan penurunan berkelanjutan sebesar 59% terkonfirmasi di jaringan observasi
- 18 ASN sepenuhnya hening, dan trafik di 5 negara (Zimbabwe, Ukraina, Kanada, Polandia, Mesir) lenyap total
- Penyedia cloud utama (AWS, Contabo, dll.) justru meningkat, sementara ISP di Amerika Utara mengalami penurunan besar-besaran
- Enam hari kemudian, kerentanan bypass autentikasi di GNU Inetutils telnetd (CVE-2026-24061) dipublikasikan dan dikonfirmasi sebagai celah kritis yang memungkinkan perolehan hak akses root
- Industri menyoroti kemungkinan bahwa pemfilteran port 23 di tingkat backbone merupakan tindakan berdasarkan pemberitahuan sebelumnya, dan menilai ini sebagai peristiwa yang melambangkan akhir Telnet
Runtuhnya trafik Telnet global
- Pada 14 Januari 2026 pukul 21:00 (UTC), GreyNoise Global Observation Grid mendeteksi keruntuhan tajam trafik Telnet
- Dari sekitar 74.000 sesi satu jam sebelumnya menjadi 22.000 sesi pada jam berikutnya, turun 65%
- Dua jam kemudian turun ke sekitar 11.000 sesi, atau 83% lebih rendah, lalu bertahan
- Dibandingkan rata-rata harian 910.000 sesi dari Desember 2025 hingga awal Januari 2026, setelah itu turun menjadi sekitar 370.000 sesi, atau berkurang 59%
- Perubahan ini bukan penurunan bertahap, melainkan pemutusan mendadak pada satu titik waktu (perubahan berbentuk step function), yang mengindikasikan kemungkinan perubahan konfigurasi infrastruktur routing
Jaringan dan negara yang hening
- 18 ASN berubah menjadi trafik Telnet '0' setelah 15 Januari
- Vultr (AS20473) 380.000 → 0, Cox Communications (AS22773) 150.000 → 0
- Termasuk Charter/Spectrum (AS20115), BT/British Telecom (AS2856), dll.
- 5 negara (Zimbabwe, Ukraina, Kanada, Polandia, Mesir) mengalami lenyapnya trafik secara total
- Sebaliknya, AWS naik 78%, Contabo naik 90%, DigitalOcean bertahan di +3%
- Penyedia cloud menghindari dampak pemfilteran backbone melalui jaringan peering privat
Kemungkinan pemfilteran port 23
- Polanya menunjukkan indikasi bahwa operator transit Tier 1 di Amerika Utara menerapkan pemfilteran port 23
- Waktunya bertepatan dengan pukul 16:00 waktu Timur AS, sesuai dengan jam pemeliharaan di AS
- ISP AS seperti Cox, Charter, Comcast (-74%) terdampak besar
- Verizon/UUNET (AS701) turun 79%, sehingga bisa menjadi pihak yang melakukan pemfilteran atau rute hulu utama
- Negara Eropa dengan peering langsung (Prancis +18%, Jerman -1%) hampir tidak terdampak
- Operator Tiongkok (China Telecom, China Unicom) sama-sama turun 59%
- Tingkat penurunan yang seragam mengindikasikan kemungkinan pemfilteran pada link trans-Pasifik dari sisi AS
Pengungkapan kerentanan CVE-2026-24061
- Kerentanan bypass autentikasi pada GNU Inetutils telnetd, dengan skor CVSS 9.8
- Saat memproses variabel lingkungan
USER, injeksi argumen memungkinkan -f root dikirim sehingga shell root dapat diperoleh tanpa autentikasi
- Diperkenalkan lewat commit tahun 2015 dan tidak terdeteksi selama sekitar 11 tahun
- Jadwal utama
- 14 Januari: runtuhnya trafik Telnet dimulai
- 20 Januari: CVE dipublikasikan
- 21 Januari: didaftarkan di NVD dan eksploitasi pertama teramati
- 26 Januari: ditambahkan ke daftar CISA KEV
- Runtuhnya trafik terjadi 6 hari sebelum CVE dipublikasikan, memunculkan kemungkinan adanya keterkaitan lebih dari sekadar kebetulan
Hipotesis pemberitahuan awal dan respons infrastruktur
- Pelapor kerentanan disebut sebagai Kyu Neushwaistein / Carlos Cortes Alvarez, dilaporkan pada 19 Januari
- Fakta bahwa persiapan patch dan respons CISA terjadi hanya sehari setelah publikasi menunjukkan kemungkinan koordinasi sebelumnya
- GreyNoise mengajukan skenario berikut
- Operator infrastruktur utama menerima pemberitahuan awal dan menerapkan pemfilteran port 23 secara proaktif
- Pemfilteran aktif 14 Januari → publikasi 20 Januari → pendaftaran CISA 26 Januari
- Tidak ada bukti yang jelas, dan disebutkan pula bahwa ini bisa saja hanya kebetulan waktu semata
Pola trafik Telnet setelahnya
- Setelah 14 Januari, pola bergerigi terus berlanjut
- Contoh: 28 Januari 800.000 sesi → 30 Januari 190.000 sesi
- Kemungkinan pemfilteran intermiten, perubahan routing, atau kampanye scanner tertentu
- Rata-rata mingguan
- Pekan 19 Januari: 360.000 sesi (40% dari baseline)
- Pekan 2 Februari: 320.000 sesi (35%)
- Stabil di sekitar sepertiga dari baseline, namun masih dalam tren menurun
Implikasi keamanan dan operasional
- Pengguna GNU Inetutils telnetd harus segera memperbarui ke 2.7-2 atau lebih baru atau menonaktifkan layanan
- CISA menetapkan tenggat patch bagi lembaga federal hingga 16 Februari 2026
- Percobaan eksploitasi teramati dalam hitungan jam setelah publikasi, meningkat hingga 2.600 sesi per hari pada awal Februari lalu menurun
- Operator jaringan perlu mempertimbangkan pemfilteran port 23
- Pemfilteran sudah berlangsung di tingkat backbone, dan trafik Telnet tidak lagi dianggap sebagai protokol yang bernilai
- GreyNoise mencatat bahwa “seseorang memutus Telnet dari sebagian besar Internet”,
dan menilai ini sebagai peristiwa yang melambangkan akhir era Telnet
1 komentar
Komentar Hacker News
Yang lebih serius daripada telnetd adalah fakta bahwa penyedia transit Tier 1 mulai melakukan pemfilteran port
Ini berarti internet telah terpecah, dan menjadi struktur yang bahkan tidak bisa dielakkan dengan routing otomatis (BGP)
Saat itu sebagian besar ISP memblokir port, dan hasilnya internet menjadi lebih aman
Kalau benar-benar butuh telnet, tinggal pindah ke port lain atau gunakan tunneling
Saya penasaran apakah masih ada orang yang menjalankan telnet di port default 23
Orang yang membuat keputusan seperti ini memegang wewenang dan tanggung jawab sekaligus
Karena itu semuanya terkonsentrasi ke port TLS 443
Ini bukan sesuatu yang perlu diteriakkan sebagai sensor; sensor yang sebenarnya harus dicari pada hukum seperti FOSTA/SESTA
Bug yang benar-benar mengejutkan
Selama sekitar 10 tahun pertama internet, hampir semuanya adalah era yang serba telnet
Saat itu, kalau melihat trafik Ethernet, kata sandi terlihat begitu saja, dan sebagian besar sistem adalah lingkungan multi-pengguna
Sulit dipercaya perintah seperti
telnet -l 'root -f' server.testbisa bertahan selama 11 tahunRasanya masih banyak celah yang seperti buah yang menggantung rendah
Waktu itu saya bahkan tidak terpikir bahwa trafik sedang dipantau; itu cuma masa yang terasa bebas
Saya melakukan semuanya lewat telnet: email (pine), web (lynx), sampai IRC
Banyak server membuka akses root via telnet, tetapi tidak pernah diretas
Saya benar-benar merindukan masa itu
Hal seperti itu memang umum pada masa itu
Saya sering memakainya untuk mengecek apakah trafik antar-kontainer bisa lewat
Klien Telnet sendiri masih belum mati
Dulu saya biasa masuk ke server SMTP (port 25) dengan telnet lalu mengirim email spoofing
Namun karena pemblokiran port atas nama keamanan makin meluas, saya rasa pada akhirnya semua layanan akan terkonsentrasi di port 443
Jauh lebih kuat daripada telnet
Di sisi penerima, itu tampak seperti akun resmi operator, dan saat itu terasa polos, tetapi kalau dipikir sekarang itu iseng yang berbahaya
Hanya saja, tampaknya port default diblokir di tingkat routing global
Ini terlihat seperti langkah untuk melindungi sistem lama yang tidak aman
Saya masih tidak mengerti kenapa telnet masih dipakai di internet
Bukankah mayoritas trafiknya serangan?
telnet towel.blinkenlights.nlTautan video YouTube
Bahkan SSH dalam praktiknya sering juga digunakan dengan keamanan yang lemah
Misalnya mematikan verifikasi host key, atau memakai key tanpa kata sandi
Jadi secara realistis kombinasi telnet + HTTPS websocket + OAuth bisa saja lebih aman
Sebagai gantinya, transmisi data bertanda tangan diperbolehkan, jadi dibutuhkan protokol alternatif semacam itu
CVE kali ini adalah kabar baik bagi komunitas peretasan perangkat embedded
Peluang memperoleh hak akses root pada perangkat dengan telnetd terbuka menjadi lebih besar
CVE yang dimaksud berasal dari commit ini
Intinya adalah mengganti
user_namemenjadiuname, dan saya sempat bertanya-tanya kenapa perubahan nama seperti ini perlu dilakukanuser_namediganti karena menimbulkan konflik nama (shadowing) dengan variabel globalKarena parsing input itu sulit dan sering memunculkan kerentanan
Menarik bahwa seseorang memutuskan untuk membuang trafik telnet dari lapisan atas infrastruktur transit internet
Mungkin itu memang keputusan yang benar
Saya penasaran apakah trafik MUD akan ikut terdampak
Mereka hanya berbasis TCP sederhana dan lebih suka klien khusus
Port 23 memang dicadangkan IANA untuk Telnet, tetapi MUD biasanya memakai port tinggi empat digit
Justru sekarang, menjalankannya di port 23 akan membuatnya lebih sulit diakses
Karena Telnet berbentuk plaintext, ia mudah terdeteksi lewat analisis pola
Kalau sekarang menjalankan server di jaringan publik, seharusnya memakai SSH
CVE ini dan respons terhadapnya benar-benar peristiwa bersejarah
Sulit dipercaya satu orang pada dasarnya mengakhiri era telnet
Ini bukan salah peneliti keamanan
Saat magang, saya benar-benar takjub ketika menemukan bahwa telepon VoIP di meja bisa diakses lewat telnet
Karena sudah terbiasa dengan perintah Hayes, mengetik langsung request HTTP terasa alami
Baru-baru ini saya melihat statistik server telnet saya, dan rata-ratanya ada sekitar 2000 IP yang terhubung
Pada pertengahan Januari sempat melonjak ke 7500 lalu turun lagi, dan pada Februari jatuh ke kisaran 1000