top of page

Falha no handshake do Telnet possibilita exploração pré-auth via porta 23


Uma nova vulnerabilidade crítica identificada no serviço Telnetd do GNU InetUtils está gerando preocupação entre especialistas em segurança. A falha, registrada como CVE-2026-32746, permite que um invasor remoto execute código com privilégios de root sem qualquer tipo de autenticação, o que representa um dos cenários mais críticos em termos de comprometimento de sistemas.


Classificada com pontuação 9.8 no CVSS, a vulnerabilidade foi descoberta pela empresa israelense Dream e afeta todas as versões do telnetd até a 2.7. O problema está relacionado a um erro de escrita fora dos limites (out-of-bounds write) no manipulador da subopção LINEMODE Set Local Characters (SLC), que resulta em um buffer overflow — condição amplamente explorada por hackers para execução arbitrária de código.


O ponto mais crítico do ataque é que ele ocorre antes mesmo da etapa de autenticação, durante o handshake inicial do protocolo Telnet. Na prática, isso significa que um invasor pode explorar a falha simplesmente estabelecendo uma conexão com a porta 23 e enviando uma mensagem especialmente construída, sem necessidade de credenciais, interação do usuário ou acesso privilegiado à rede.


Segundo análise divulgada, uma única conexão já é suficiente para explorar a vulnerabilidade, tornando o ataque extremamente simples e de alta escalabilidade. Em ambientes onde o serviço telnetd está em execução com privilégios elevados — como é comum em configurações padrão utilizando inetd ou xinetd — o impacto pode ser devastador, permitindo controle total do sistema comprometido.


A exploração bem-sucedida pode abrir caminho para diversas ações maliciosas, incluindo a instalação de backdoors persistentes, exfiltração de dados sensíveis e movimentação lateral dentro da rede, utilizando o sistema invadido como ponto de apoio para ataques adicionais. Em cenários corporativos, isso pode representar um risco significativo para toda a infraestrutura.


O funcionamento técnico da falha envolve o manipulador SLC, responsável por negociar opções durante o handshake do protocolo Telnet. Devido à vulnerabilidade, hackers conseguem enviar múltiplos parâmetros maliciosos que corrompem a memória do processo, permitindo a manipulação arbitrária de dados e, consequentemente, a execução remota de código.


Outro fator que aumenta a gravidade do cenário é a ausência de correção imediata. A expectativa é que um patch seja disponibilizado apenas até 1º de abril de 2026, o que amplia a janela de exposição para organizações que ainda utilizam Telnet em seus ambientes.


Enquanto a atualização oficial não é liberada, especialistas recomendam medidas emergenciais, como:

  • Desativar o serviço Telnet, caso não seja essencial

  • Executar o telnetd com privilégios reduzidos, evitando uso como root

  • Bloquear a porta 23 em firewalls de rede e host

  • Restringir e isolar ao máximo o acesso ao serviço


A nova falha surge pouco tempo após outra vulnerabilidade crítica no mesmo componente, a CVE-2026-24061, também com pontuação 9.8, que já está sendo explorada ativamente.


Esse histórico recente reforça que serviços legados como o Telnet continuam sendo um vetor relevante de ataque, especialmente em ambientes onde ainda não foram completamente descontinuados ou substituídos por alternativas mais seguras, como SSH.

 
 
300x250.png
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page