Falha no handshake do Telnet possibilita exploração pré-auth via porta 23
- Cyber Security Brazil
- há 2 horas
- 2 min de leitura

Uma nova vulnerabilidade crítica identificada no serviço Telnetd do GNU InetUtils está gerando preocupação entre especialistas em segurança. A falha, registrada como CVE-2026-32746, permite que um invasor remoto execute código com privilégios de root sem qualquer tipo de autenticação, o que representa um dos cenários mais críticos em termos de comprometimento de sistemas.
Classificada com pontuação 9.8 no CVSS, a vulnerabilidade foi descoberta pela empresa israelense Dream e afeta todas as versões do telnetd até a 2.7. O problema está relacionado a um erro de escrita fora dos limites (out-of-bounds write) no manipulador da subopção LINEMODE Set Local Characters (SLC), que resulta em um buffer overflow — condição amplamente explorada por hackers para execução arbitrária de código.
O ponto mais crítico do ataque é que ele ocorre antes mesmo da etapa de autenticação, durante o handshake inicial do protocolo Telnet. Na prática, isso significa que um invasor pode explorar a falha simplesmente estabelecendo uma conexão com a porta 23 e enviando uma mensagem especialmente construída, sem necessidade de credenciais, interação do usuário ou acesso privilegiado à rede.
Segundo análise divulgada, uma única conexão já é suficiente para explorar a vulnerabilidade, tornando o ataque extremamente simples e de alta escalabilidade. Em ambientes onde o serviço telnetd está em execução com privilégios elevados — como é comum em configurações padrão utilizando inetd ou xinetd — o impacto pode ser devastador, permitindo controle total do sistema comprometido.
A exploração bem-sucedida pode abrir caminho para diversas ações maliciosas, incluindo a instalação de backdoors persistentes, exfiltração de dados sensíveis e movimentação lateral dentro da rede, utilizando o sistema invadido como ponto de apoio para ataques adicionais. Em cenários corporativos, isso pode representar um risco significativo para toda a infraestrutura.
O funcionamento técnico da falha envolve o manipulador SLC, responsável por negociar opções durante o handshake do protocolo Telnet. Devido à vulnerabilidade, hackers conseguem enviar múltiplos parâmetros maliciosos que corrompem a memória do processo, permitindo a manipulação arbitrária de dados e, consequentemente, a execução remota de código.
Outro fator que aumenta a gravidade do cenário é a ausência de correção imediata. A expectativa é que um patch seja disponibilizado apenas até 1º de abril de 2026, o que amplia a janela de exposição para organizações que ainda utilizam Telnet em seus ambientes.
Enquanto a atualização oficial não é liberada, especialistas recomendam medidas emergenciais, como:
Desativar o serviço Telnet, caso não seja essencial
Executar o telnetd com privilégios reduzidos, evitando uso como root
Bloquear a porta 23 em firewalls de rede e host
Restringir e isolar ao máximo o acesso ao serviço
A nova falha surge pouco tempo após outra vulnerabilidade crítica no mesmo componente, a CVE-2026-24061, também com pontuação 9.8, que já está sendo explorada ativamente.
Esse histórico recente reforça que serviços legados como o Telnet continuam sendo um vetor relevante de ataque, especialmente em ambientes onde ainda não foram completamente descontinuados ou substituídos por alternativas mais seguras, como SSH.