CVE-2026-32746: krytyczna luka w GNU InetUtils telnetd umożliwia zdalne przejęcie przed logowaniem - Security Bez Tabu

CVE-2026-32746: krytyczna luka w GNU InetUtils telnetd umożliwia zdalne przejęcie przed logowaniem

Cybersecurity news

Wprowadzenie do problemu / definicja

W GNU InetUtils telnetd wykryto krytyczną podatność oznaczoną jako CVE-2026-32746. Błąd dotyczy obsługi negocjacji protokołu Telnet, a dokładniej mechanizmu LINEMODE SLC, który odpowiada za przekazywanie lokalnych znaków sterujących. Luka ma szczególnie poważny charakter, ponieważ może zostać wykorzystana zdalnie jeszcze przed uwierzytelnieniem użytkownika.

W praktyce oznacza to scenariusz pre-auth, w którym atakujący nie potrzebuje poprawnych danych logowania, aby doprowadzić do uszkodzenia pamięci procesu telnetd. Przy sprzyjających warunkach może to otworzyć drogę do przejęcia usługi, a nawet pełnego wykonania kodu z wysokimi uprawnieniami.

W skrócie

CVE-2026-32746 dotyczy GNU InetUtils telnetd w wersjach do 2.7 włącznie. Źródłem problemu jest brak właściwej kontroli granic podczas zapisu danych do bufora o stałym rozmiarze w obsłudze opcji LINEMODE SLC.

  • podatność jest osiągalna zdalnie przez sieć,
  • atak nie wymaga wcześniejszego logowania,
  • może prowadzić do przepełnienia bufora i korupcji pamięci,
  • publicznie udostępniono kod PoC potwierdzający możliwość wywołania błędu,
  • w analizach wskazywano ryzyko zdalnego wykonania kodu z uprawnieniami roota.

Kontekst / historia

Choć Telnet od lat uznawany jest za przestarzały i niezalecany do administracji systemami, nadal bywa obecny w starszych środowiskach uniksowych, urządzeniach sieciowych, systemach embedded oraz laboratoriach testowych. Z tego powodu nawet luka w pozornie niszowym komponencie może mieć realne znaczenie operacyjne.

Problem został publicznie ujawniony w marcu 2026 roku, a 7 maja 2026 roku pojawiły się publiczne materiały potwierdzające praktyczną możliwość wywołania błędu. To kolejny przypadek pokazujący, że historyczne usługi sieciowe nadal mogą zawierać krytyczne defekty osiągalne bez uwierzytelnienia i bez interakcji użytkownika.

Analiza techniczna

Podatność koncentruje się wokół przetwarzania danych SLC w module telnetd. Serwer przyjmuje zestaw trójek opisujących funkcje sterujące, a następnie zapisuje je do bufora o z góry określonym rozmiarze. Problem polega na tym, że mechanizm dopisywania kolejnych wpisów nie egzekwuje poprawnie limitów długości.

W efekcie odpowiednio spreparowane pakiety Telnet mogą doprowadzić do zapisu poza granice przydzielonego obszaru pamięci. Rezultatem jest korupcja pamięci procesu, która może skutkować awarią usługi, wyciekiem danych z sąsiednich obszarów pamięci lub dalszą manipulacją przepływem wykonania programu.

Istotne jest również to, że podatność może zostać wywołana na etapie wstępnej negocjacji opcji Telnet, jeszcze przed wyświetleniem monitu logowania. Oznacza to brak konieczności posiadania konta oraz bardzo niski próg wejścia dla doświadczonego napastnika, zwłaszcza w sytuacji, gdy publicznie dostępne są analizy techniczne i kod PoC.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem CVE-2026-32746 jest możliwość zdalnego wykonania kodu bez uwierzytelnienia. W środowiskach, gdzie Telnet jest wystawiony do internetu lub dostępny z mniej zaufanych segmentów sieci, poziom ryzyka należy uznać za krytyczny.

Potencjalne konsekwencje obejmują przejęcie systemu, instalację trwałego malware, ruch lateralny, kradzież danych oraz wykorzystanie zaatakowanego hosta jako punktu wyjścia do dalszych operacji. Problem jest szczególnie niebezpieczny tam, gdzie telnetd działa z wysokimi uprawnieniami lub pozostaje częścią starszej, słabiej monitorowanej infrastruktury.

Dodatkowe zagrożenie wynika z faktu, że usługi Telnet często występują w zaniedbanych aktualizacyjnie zasobach, starszych appliance’ach, środowiskach testowych oraz systemach OT. Nawet jeśli usługa nie jest publicznie dostępna, może zostać wykorzystana po wcześniejszym uzyskaniu dostępu do sieci wewnętrznej.

Rekomendacje

W pierwszej kolejności organizacje powinny zidentyfikować wszystkie instancje GNU InetUtils telnetd, zwłaszcza na hostach udostępniających port 23/TCP oraz systemach uruchamiających usługę przez inetd lub xinetd. Należy ustalić wersję pakietu i potwierdzić, czy dana implementacja mieści się w zakresie podatnym.

Jeżeli Telnet nie jest bezwzględnie wymagany, najlepszym rozwiązaniem jest całkowite wyłączenie usługi i zastąpienie jej przez SSH. Gdy szybka migracja nie jest możliwa, warto wdrożyć środki kompensacyjne ograniczające ekspozycję.

  • wyłączyć publiczną dostępność Telnetu,
  • ograniczyć dostęp za pomocą ACL i reguł zapory,
  • wdrożyć segmentację sieci dla systemów legacy,
  • monitorować nietypowe połączenia do portu 23/TCP,
  • analizować anomalie w negocjacji Telnet i restarty usług,
  • szukać oznak crashy procesu telnetd i nietypowych odpowiedzi serwera,
  • śledzić poprawki producenta oraz aktualizacje dystrybucji.

W środowiskach o podwyższonej krytyczności warto również przeprowadzić aktywne skanowanie usług Telnet, przegląd obrazów bazowych pod kątem dziedziczonych pakietów oraz aktualizację polityk hardeningu tak, aby eliminować przestarzałe protokoły administracyjne.

Podsumowanie

CVE-2026-32746 to przykład bardzo groźnej podatności w historycznym, ale nadal obecnym komponencie infrastruktury. Błąd w obsłudze LINEMODE SLC w GNU InetUtils telnetd umożliwia zdalne przepełnienie bufora przed uwierzytelnieniem i może prowadzić do pełnego przejęcia usługi.

Publikacja publicznych analiz oraz kodu PoC zwiększa ryzyko szybkiej reprodukcji błędu przez napastników. Najważniejsze działania po stronie organizacji to natychmiastowa identyfikacja ekspozycji, ograniczenie lub wyłączenie Telnetu oraz priorytetowe wdrożenie dostępnych środków naprawczych i kompensacyjnych.

Źródła

  1. Exploit Database — https://www.exploit-db.com/exploits/52556
  2. NVD: CVE-2026-32746 — https://nvd.nist.gov/vuln/detail/CVE-2026-32746
  3. GNU bug-inetutils disclosure archive — https://lists.gnu.org/archive/html/bug-inetutils/2026-03/msg00031.html
  4. DREAM Security Research Labs Advisory — https://dreamgroup.com/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler/
  5. watchTowr Labs analysis — https://labs.watchtowr.com/