Falha Crítica Não Corrigida no Telnetd (CVE-2026-32746) Permite RCE de Root sem Autenticação pela Porta 23
18 de Março de 2026

Pesquisadores em cibersegurança identificaram uma vulnerabilidade crítica no daemon Telnet (telnetd) do GNU InetUtils, que pode ser explorada por atacantes remotos não autenticados para execução arbitrária de código com privilégios elevados.

Classificada como CVE-2026-32746 , a falha recebeu uma pontuação CVSS de 9,8 em 10, indicando alto risco.

Trata-se de um problema de escrita fora dos limites (out-of-bounds write) no manipulador da subopção LINEMODE Set Local Characters (SLC), que provoca um buffer overflow e permite a execução de código malicioso.

A empresa israelense de cibersegurança Dream, responsável pela descoberta e notificação do problema em 11 de março de 2026, afirmou que todas as versões do serviço Telnet até a 2.7 estão vulneráveis.

A correção deve ser lançada até, no máximo, 1º de abril de 2026.

Segundo a Dream, “um atacante remoto não autenticado pode explorar essa falha enviando uma mensagem especialmente elaborada durante o handshake inicial da conexão – antes mesmo de o prompt de login ser exibido”.

A exploração bem-sucedida permite a execução remota de código com privilégios de root.

Basta uma única conexão à porta 23 para ativar a vulnerabilidade.

Não são necessárias credenciais, interação do usuário ou posição especial na rede.

O manipulador SLC processa a negociação de opções no protocolo Telnet durante o handshake.

Como a falha pode ser explorada antes da autenticação, o invasor pode abusar da vulnerabilidade imediatamente após estabelecer a conexão, enviando mensagens manipuladas do protocolo Telnet.

Se a exploração for concluída com sucesso, o atacante pode assumir controle total do sistema, especialmente se o telnetd estiver rodando com privilégios de root.

Isso abre caminho para ações pós-exploração, como instalação de backdoors persistentes, exfiltração de dados e movimentação lateral, usando o host comprometido como ponto de apoio.

O pesquisador Adiel Sol, da Dream, destacou que “um atacante não autenticado pode disparar o ataque conectando-se à porta 23 e enviando uma subopção SLC com muitos triplets.

O bug ocorre durante a negociação de opções, antes do prompt de login, e provoca corrupção de memória que pode ser convertida em escrita arbitrária.

Na prática, isso gera execução remota de código.

Como o telnetd geralmente roda como root (sob inetd ou xinetd), um exploit bem-sucedido oferece controle total do sistema”.

Enquanto a correção não estiver disponível, recomenda-se desativar o serviço Telnet, caso não seja essencial; evitar que o telnetd rode com privilégios de root quando necessário; bloquear a porta 23 no perímetro da rede e nos firewalls locais; e segmentar o acesso ao Telnet.

Essa divulgação ocorre cerca de dois meses após outra vulnerabilidade crítica também no GNU InetUtils telnetd ( CVE-2026-24061 , CVSS 9,8), que possibilitava acesso root e já está sendo explorada ativamente, conforme alertou a agência americana CISA (Cybersecurity and Infrastructure Security Agency).

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...