Una falla crítica de Telnetd sin parches (CVE-2026-32746) permite la RCE raíz no autenticada a través del puerto 23...
Los investigadores de ciberseguridad han descubierto una falla de seguridad crítica que afecta al demonio telnet (telnetd) de GNU INetUtils y que un atacante remoto no autenticado podría aprovechar para ejecutar código arbitrario con privilegios elevados.
La vulnerabilidad, rastreada como CVE-2026-32746 , tiene una puntuación CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de escritura fuera de los límites en el controlador de subopciones LINEMODE Set Local Characters (SLC) que produce un desbordamiento del búfer y, en última instancia, allana el camino para la ejecución de código.
La empresa israelí de ciberseguridad Dream, que descubrió y denunció la falla el 11 de marzo de 2026, dijo que afecta a todas las versiones de la implementación del servicio Telnet hasta la 2.7. Se espera que una solución para la vulnerabilidad esté disponible a más tardar el 1 de abril de 2026.
adsense«Un atacante remoto no autenticado puede aprovechar esto enviando un mensaje especialmente diseñado durante el protocolo de enlace inicial de la conexión, antes de que aparezca ningún mensaje de inicio de sesión», Dream dijo en una alerta. «Una explotación exitosa puede resultar en la ejecución remota de código como usuario root».
«Una sola conexión de red al puerto 23 es suficiente para activar la vulnerabilidad. No se requieren credenciales, ninguna interacción con el usuario ni una posición especial en la red».
El controlador SLC, según Dream, procesa la negociación de opciones durante el protocolo Telnet. Sin embargo, dado que la falla puede activarse antes de la autenticación, un atacante puede convertirla en un arma inmediatamente después de establecer una conexión enviando mensajes de protocolo especialmente diseñados.
La explotación exitosa podría comprometer completamente el sistema si telnetd se ejecuta con privilegios de root. Esto, a su vez, podría abrir la puerta a diversas acciones posteriores a la explotación, como el despliegue de puertas traseras persistentes, la exfiltración de datos y el movimiento lateral mediante el uso de los servidores comprometidos como puntos de pivote.
«Un atacante no autenticado puede activarlo conectándose al puerto 23 y enviando una subopción SLC diseñada con muchos tripletes», según al investigador de seguridad de Dream Adiel Sol.
«No es necesario iniciar sesión; el error aparece durante la negociación de la opción, antes de que aparezca el mensaje de inicio de sesión. El desbordamiento corrompe la memoria y puede convertirse en escrituras arbitrarias. En la práctica, esto puede provocar la ejecución remota de código. Como telnetd normalmente se ejecuta como usuario root (por ejemplo, en inetd o xinetd), un ataque exitoso daría al atacante el control total del sistema».
enlacesEn ausencia de una solución, se recomienda deshabilitar el servicio si no es necesario, ejecutar telnetd sin privilegios de root cuando sea necesario, bloquear el puerto 23 en el perímetro de la red y a nivel de firewall basado en el host para restringir el acceso y aislar el acceso a Telnet.
La revelación se produce casi dos meses después de que se descubriera otro fallo de seguridad crítico en el telnetd de GNU INetUtils ( CVE-2026-24061 , puntuación CVSS: 9,8) que podría aprovecharse para obtener acceso root a un sistema objetivo. Desde entonces, la vulnerabilidad ha sido objeto de explotación activa en estado salvaje, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU.
Fuentes de Información: THEHACKERNEWS