Categories: ALERTAS

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

Uma falha crítica no GNU InetUtils telnetd reacende um alerta que muita organização prefere esquecer: serviços legados continuam oferecendo uma superfície de ataque desproporcional ao valor que entregam. A CVE-2026-32746 recebeu pontuação CVSS 9.8 e pode permitir execução remota de código como root sem autenticação.

O problema está no tratamento da opção LINEMODE Set Local Characters (SLC) durante o handshake do protocolo Telnet. Na prática, um invasor consegue enviar mensagens maliciosas logo no início da conexão, antes mesmo de qualquer tela de login, provocando corrupção de memória e abrindo caminho para comprometimento total do host.

Por que isso é grave

  • Não exige credenciais: o ataque ocorre antes da autenticação.
  • Baixa barreira de exploração: uma única conexão à porta 23 pode bastar.
  • Impacto máximo: como o telnetd costuma rodar com privilégios elevados, a exploração bem-sucedida pode entregar acesso root ao atacante.
  • Efeito cascata: após o comprometimento inicial, o host pode ser usado para persistência, exfiltração de dados e movimento lateral.

Contexto operacional

Segundo a pesquisa divulgada, o bug afeta versões do telnetd até a 2.7. O conserto era esperado para o início de abril, mas até a publicação do alerta o risco imediato recaía sobre ambientes ainda expostos com Telnet ativo. Dados citados no relatório indicavam milhares de hosts expostos na internet, o que amplia a chance de varredura automatizada e exploração oportunista.

O que as equipes devem fazer agora

  • Desabilitar o Telnet onde ele não for estritamente necessário.
  • Bloquear a porta 23 no perímetro e também no firewall local.
  • Remover privilégios excessivos do serviço em ambientes onde a desativação imediata não for possível.
  • Isolar o acesso administrativo e revisar ativos legados ainda dependentes do protocolo.
  • Priorizar atualização assim que a correção oficial estiver disponível.

Leitura do cenário

O caso é mais uma demonstração de que protocolos antigos seguem cobrando sua fatura de segurança. Mesmo quando o uso é residual, a exposição de um serviço histórico como o Telnet continua atraindo ataques por combinar simplicidade operacional para o invasor com impacto severo para a vítima.

Fonte: The Hacker News

TheNinja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

1 mês ago