
Investigadores de ciberseguridad han descubierto una falla de seguridad crítica que afecta al demonio Telnet GNU InetUtils (telnetd). Esta falla podría ser aprovechada por un atacante remoto no autenticado para ejecutar código arbitrario con privilegios elevados.
Esta vulnerabilidad se rastrea como CVE-2026-32746 y tiene una puntuación CVSS de 9,8 sobre 10,0. Esto se describe como un caso en el que una escritura fuera de límites en el controlador de la subopción Establecer caracteres locales (SLC) de LINEMODE provoca un desbordamiento del búfer, lo que en última instancia allana el camino para la ejecución del código.
La empresa israelí de ciberseguridad Dream, que descubrió e informó la falla el 11 de marzo de 2026, dijo que la falla afecta a todas las versiones de la implementación del servicio Telnet hasta la 2.7. Se espera que una solución para esta vulnerabilidad esté disponible el 1 de abril de 2026.
«Un atacante remoto no autenticado podría aprovechar esto enviando un mensaje especialmente diseñado durante el protocolo de enlace inicial, antes de que aparezca el mensaje de inicio de sesión», dijo Dream en la alerta. «Un exploit exitoso podría permitir la ejecución remota de código como root».
«Una única conexión de red al puerto 23 es suficiente para desencadenar esta vulnerabilidad; no se requieren credenciales, interacción del usuario ni ubicación de red especial».
Según Dream, el controlador SLC maneja la negociación de opciones durante el protocolo de enlace Telnet. Sin embargo, debido a que la vulnerabilidad puede activarse antes de la autenticación, un atacante podría convertirla en un arma inmediatamente después de establecer una conexión enviando un mensaje de protocolo especialmente diseñado.
Si telnetd se ejecuta con privilegios de root, un exploit exitoso podría comprometer completamente el sistema. Esto podría abrir la puerta a una variedad de acciones posteriores a la explotación, incluido el despliegue de puertas traseras persistentes, la filtración de datos y el movimiento lateral utilizando el host comprometido como punto de pivote.
Según Adiel Sol, investigador de seguridad de Dream, «un atacante no autenticado podría desencadenar esta vulnerabilidad conectándose al puerto 23 y enviando una subopción SLC diseñada que contenga una gran cantidad de tripletes».
«No es necesario iniciar sesión. Este error ocurre durante la negociación de opciones antes del mensaje de inicio de sesión. Un desbordamiento puede dañar la memoria y convertirse en escrituras arbitrarias. En la práctica, esto podría conducir a la ejecución remota de código. Debido a que telnetd normalmente se ejecuta como root (por ejemplo, bajo inetd o xinetd), un exploit exitoso podría darle al atacante control completo del sistema».
A falta de una solución, recomendamos aislar el acceso a Telnet deshabilitando los servicios cuando no sean necesarios, ejecutando telnetd sin privilegios de root si es necesario y restringiendo el acceso bloqueando el puerto 23 en el perímetro de la red y en el nivel del firewall basado en host.
Esta divulgación se produce casi dos meses después de que se revelara otra falla de seguridad crítica en GNU InetUtils telnetd (CVE-2026-24061, puntuación CVSS: 9,8). Esta falla podría explotarse para obtener acceso raíz al sistema de destino. Según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., desde entonces la vulnerabilidad ha sido explotada de forma natural.
Source link
