Vulnerabilidad crítica en Telnetd expone sistemas a RCE sin autenticación

Publicado el

Vulnerabilidad en Telnetd (CVE-2026-32746)

Investigadores en ciberseguridad han revelado una vulnerabilidad crítica que afecta al daemon Telnet de GNU InetUtils, identificado como CVE-2026-32746. Esta falla permite a un atacante remoto y no autenticado ejecutar código arbitrario con privilegios elevados. La vulnerabilidad se clasifica con una puntuación CVSS de 9.8 sobre 10, lo que indica su gravedad.

La vulnerabilidad se debe a un error de escritura fuera de límites en el manejador de subopciones Set Local Characters (SLC) del protocolo Telnet, lo que provoca un desbordamiento de búfer. Este defecto permite que se ejecute código malicioso tras establecer una conexión inicial, ya que puede ser desencadenado antes de que aparezca cualquier aviso de inicio de sesión.

La compañía israelí Dream, que descubrió y reportó el problema el 11 de marzo de 2026, ha indicado que la falla afecta a todas las versiones de la implementación del servicio Telnet hasta la 2.7. Se espera que un parche esté disponible como máximo el 1 de abril de 2026.

Mecanismo de explotación

Según Dream, un atacante puede aprovechar esta vulnerabilidad enviando un mensaje especialmente diseñado durante el apretón de manos inicial de la conexión. La explotación exitosa puede llevar a la ejecución remota de código como root. Solo se requiere una conexión a la puerto 23; no se necesitan credenciales ni interacción del usuario, lo que facilita el ataque.

La gestión del SLC procesa la negociación de opciones durante el apretón de manos del protocolo Telnet. Dado que el fallo se puede activar antes de la autenticación, un atacante puede aprovecharlo inmediatamente tras establecer la conexión enviando mensajes de protocolo mal formados. Esto podría resultar en un compromiso total del sistema si telnetd se ejecuta con privilegios de root, lo que permitiría al atacante realizar diversas acciones posteriores a la explotación, como la implementación de puertas traseras persistentes, la exfiltración de datos y el movimiento lateral utilizando los hosts comprometidos como puntos de pivote.

Consecuencias y recomendaciones

Adiel Sol, investigador de seguridad en Dream, afirma que un atacante no autenticado puede activar el fallo conectándose al puerto 23 y enviando un subopción SLC diseñado con múltiples tripletas. La vulnerabilidad se activa durante la negociación de opciones, antes del aviso de inicio de sesión. El desbordamiento corrompe la memoria y puede convertirse en escrituras arbitrarias, lo que en la práctica puede llevar a la ejecución remota de código. Dado que telnetd normalmente se ejecuta como root, un exploit exitoso otorgaría al atacante el control total del sistema.

Ante la falta de un parche, se recomienda desactivar el servicio si no es necesario, ejecutar telnetd sin privilegios de root cuando sea posible, bloquear el puerto 23 a nivel de firewall y perímetro de red para restringir el acceso, e aislar el acceso a Telnet.

La divulgación de esta vulnerabilidad se produce casi dos meses después de que se informara sobre otra falla crítica en GNU InetUtils telnetd (CVE-2026-24061, también con una puntuación CVSS de 9.8), que podría ser utilizada para obtener acceso root a un sistema objetivo. Esta vulnerabilidad, además, ha sido objeto de explotación activa en el entorno real, según la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA).

Fuente

Ver noticia original