Critical Telnetd Vulnerability Enables Remote Code Execution Attacks

概要

A critical buffer overflow vulnerability has been discovered in the GNU InetUtils telnetd daemon, tracked as CVE-2026-32746. This flaw carries a maximum CVSS 3.1 score of 9.8 and allows unauthenticated attackers to execute arbitrary code with root privileges.

発見と影響

The vulnerability was discovered by Dream Security Labs and affects all versions of the software up to version 2.7. Due to its severity, network defenders are urged to take immediate action.

技術的な詳細

CWE-120と分類されたこの脆弱性は、デーモンのコードがLINEMODE SLC(Set Local Characters)オプションネゴシエーションを処理する部分で発生しています。攻撃者はTCPポート23を使用して初期接続ハンドシェイク中に特別に作成されたメッセージを送信することで、バッファーオーバーフローを引き起こすことができます。

このコードパスは接続が確立されるとすぐに実行されるため、ログインプロンプトが表示される前に認証情報やユーザーの操作なしで脆弱性を悪用することができます。telnetdは通常、inetdまたはxinetd経由でルート権限で動作するため、攻撃者は完全なホスト侵害を得ることができます。

影響範囲

現代のIT環境ではTelnetが安全な代替手段であるSSHに置き換えられましたが、プロトコルは産業用制御システム(ICS)、オペレーショナルテクノロジー(OT)および政府ネットワークで深く根付いています。多くの古いプログラマブルロジックコントローラー(PLC)、SCADAシステム、および埋め込みネットワークデバイスは、Telnetが唯一のリモート管理インターフェースとして製造されています。

これらの環境ではセキュリティの近代化サイクルが遅いため、この脆弱性は電力網、水処理施設、および生産ラインなどの重要なインフラストラクチャに深刻な物理的脅威をもたらします。

対策と検出戦略

組織は直ちに脆弱性の影響範囲を評価する必要があります。セキュリティチームは、可能な限りtelnetdサービスを完全に無効にするべきです。

  • ポート23へのアクセスをブロック
  • アクセスを信頼できるIPアドレスのみに制限する
  • デーモンがルート権限で動作しないように設定する

検出には特定のネットワークレベルの可視性が必要です。標準の認証ログは攻撃をキャプチャしません。

ネットワークファイアウォールを構成してポート23への新しい接続を記録し、トラフィックを法的レビューのためにキャプチャするべきです。さらに、組織はSuricataやSnortなどの侵入検出システムを展開し、LINEMODE SLCサブオプションが90バイトを超える異常な大容量のペイロードを運ぶ場合に警告するように設定すべきです。


元記事: https://gbhackers.com/critical-telnetd-vulnerability/