top of page

Falha no handshake do Telnet possibilita exploração pré-auth via porta 23


Uma nova vulnerabilidade crítica identificada no serviço Telnetd do GNU InetUtils está gerando preocupação entre especialistas em segurança. A falha, registrada como CVE-2026-32746, permite que um invasor remoto execute código com privilégios de root sem qualquer tipo de autenticação, o que representa um dos cenários mais críticos em termos de comprometimento de sistemas.


Classificada com pontuação 9.8 no CVSS, a vulnerabilidade foi descoberta pela empresa israelense Dream e afeta todas as versões do telnetd até a 2.7. O problema está relacionado a um erro de escrita fora dos limites (out-of-bounds write) no manipulador da subopção LINEMODE Set Local Characters (SLC), que resulta em um buffer overflow — condição amplamente explorada por hackers para execução arbitrária de código.


O ponto mais crítico do ataque é que ele ocorre antes mesmo da etapa de autenticação, durante o handshake inicial do protocolo Telnet. Na prática, isso significa que um invasor pode explorar a falha simplesmente estabelecendo uma conexão com a porta 23 e enviando uma mensagem especialmente construída, sem necessidade de credenciais, interação do usuário ou acesso privilegiado à rede.


Segundo análise divulgada, uma única conexão já é suficiente para explorar a vulnerabilidade, tornando o ataque extremamente simples e de alta escalabilidade. Em ambientes onde o serviço telnetd está em execução com privilégios elevados — como é comum em configurações padrão utilizando inetd ou xinetd — o impacto pode ser devastador, permitindo controle total do sistema comprometido.


A exploração bem-sucedida pode abrir caminho para diversas ações maliciosas, incluindo a instalação de backdoors persistentes, exfiltração de dados sensíveis e movimentação lateral dentro da rede, utilizando o sistema invadido como ponto de apoio para ataques adicionais. Em cenários corporativos, isso pode representar um risco significativo para toda a infraestrutura.


O funcionamento técnico da falha envolve o manipulador SLC, responsável por negociar opções durante o handshake do protocolo Telnet. Devido à vulnerabilidade, hackers conseguem enviar múltiplos parâmetros maliciosos que corrompem a memória do processo, permitindo a manipulação arbitrária de dados e, consequentemente, a execução remota de código.


Outro fator que aumenta a gravidade do cenário é a ausência de correção imediata. A expectativa é que um patch seja disponibilizado apenas até 1º de abril de 2026, o que amplia a janela de exposição para organizações que ainda utilizam Telnet em seus ambientes.


Enquanto a atualização oficial não é liberada, especialistas recomendam medidas emergenciais, como:

  • Desativar o serviço Telnet, caso não seja essencial

  • Executar o telnetd com privilégios reduzidos, evitando uso como root

  • Bloquear a porta 23 em firewalls de rede e host

  • Restringir e isolar ao máximo o acesso ao serviço


A nova falha surge pouco tempo após outra vulnerabilidade crítica no mesmo componente, a CVE-2026-24061, também com pontuação 9.8, que já está sendo explorada ativamente.


Esse histórico recente reforça que serviços legados como o Telnet continuam sendo um vetor relevante de ataque, especialmente em ambientes onde ainda não foram completamente descontinuados ou substituídos por alternativas mais seguras, como SSH.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page