未修正の重大なTelnetd脆弱性 (CVE-2026-32746) がポート23を介して不正アクセスを可能に

概要

サイバーセキュリティ研究者が、GNU InetUtils Telnetデーモン (telnetd) の重大なセキュリティ脆弱性を発表しました。この脆弱性は、認証なしのリモート攻撃者に対して任意のコード実行を可能にする可能性があります。

詳細

CVE-2026-32746 と追跡されているこの脆弱性は、CVSSスコアが9.8(10点満点)で、LINEMODE Set Local Characters (SLC) サブオプションハンドラーにおける境界外書き込みのケースとして説明されています。これによりバッファーオーバーフローが引き起こされ、結果的にコード実行を可能にします。

影響範囲

この脆弱性は、イスラエルのサイバーセキュリティ企業Dreamによって3月11日、2026年に発見および報告されました。すべてのTelnetサービス実装のバージョンが影響を受ける可能性があります。

対策

  • 修正プログラムは4月1日までに利用可能になる予定です。
  • 不要な場合は、サービスを無効にする。
  • 必要な場合でもtelnetdをroot権限で実行しない。
  • ネットワーク周辺とホストベースのファイアウォールレベルでポート23へのアクセスを制限する。
  • Telnetアクセスを隔離する。

脆弱性の詳細

Dreamによると、SLCハンドラーはTelnetプロトコルのハンドシェイク中にオプションネゴシエーションを処理します。しかし、この脆弱性が認証前にトリガーされるため、攻撃者は接続を確立した直後に特別に作成されたプロトコルメッセージを送ることでこれを悪用できます。

影響

成功した実行により、telnetdがroot権限で動作している場合、システム全体の侵害につながる可能性があります。これにより、持続的なバックドアの展開、データの漏洩、および他のホストをピボットポイントとして使用しての側面移動などのポスト実行アクションが可能になります。

背景

CVE-2026-32746は、GNU InetUtils telnetdで発見された別の重大なセキュリティ脆弱性 (CVE-2026-24061) の約2ヶ月後に報告されました。これは、ターゲットシステムへのルートアクセスを獲得する可能性があります。

まとめ

CVE-2026-32746は、Telnetサービスの利用が必須でない場合や、root権限での実行が必要な場合は適切な対策を講じることでリスクを軽減できます。


元記事: https://thehackernews.com/2026/03/critical-telnetd-flaw-cve-2026-32746.html