Cайт веб-разработчика, программиста Ruby on Rails ESV Corp. Екатеринбург, Москва, Санкт-Петербург, Новосибирск, Первоуральск

В GNU InetUtils telnetd обнаружили критическую уязвимость

В GNU InetUtils telnetd обнаружили критическую уязвимость, которая позволяет удаленно выполнить произвольный код с повышенными привилегиями еще до появления запроса на ввод логина. Проблема получила идентификатор CVE-2026-32746 и оценку 9,8 из 10 по шкале CVSS. Для атаки достаточно установить одно соединение с портом 23 и отправить специально сформированное сообщение на этапе начального согласования параметров протокола. Ни учетная запись, ни действия со стороны пользователя, ни особое положение в сети для такого сценария не нужны.

Об ошибке сообщила израильская компания Dream, которая нашла проблему и передала сведения разработчикам 11 марта 2026 года. По данным исследователей, уязвимость затрагивает все версии реализации Telnet из GNU InetUtils вплоть до 2.7. Исправление ожидается не позднее 1 апреля 2026 года.

Причина связана с ошибкой записи за пределами допустимой области памяти в обработчике подопции LINEMODE Set Local Characters, сокращенно SLC. Этот обработчик участвует в согласовании параметров во время Telnet-рукопожатия, то есть в самый ранний момент после подключения клиента. Из-за некорректной обработки данных возникает переполнение буфера. Дальше повреждение памяти можно превратить в произвольную запись, а затем и в удаленное выполнение кода.

И главная неприятность в том, что уязвимый участок срабатывает еще до аутентификации. Злоумышленнику не нужно подбирать пароль или ждать приглашения ко входу. Достаточно подключиться к сервису и сразу отправить специально подготовленную SLC-подопцию с большим количеством триплетов, то есть повторяющихся блоков данных в формате, который ожидает Telnet. Именно на этой стадии происходит переполнение.

Если эксплуатация проходит успешно, последствия могут быть максимально тяжелыми. Telnetd часто работает с правами root, например под управлением inetd или xinetd. В таком случае атакующий получает полный контроль над системой. После такого захвата уже возможны любые типичные действия: установка постоянного бэкдора, кража данных, дальнейшее перемещение по сети и использование скомпрометированного узла как опорной точки для новых атак.

Практический риск усиливает и сам характер Telnet. Сервис давно считается устаревшим и небезопасным, но до сих пор встречается в старых Unix-системах, встраиваемых устройствах, лабораторных стендах и инфраструктуре, где его по привычке не отключили. На таких хостах порт 23 нередко остается доступным хотя бы внутри сети, а значит, даже единичная уязвимость в обработчике протокола быстро превращается в реальную проблему для администраторов.

Пока исправления нет, исследователи советуют принять временные меры защиты. Самый очевидный шаг, полностью отключить telnetd, если сервис больше не нужен. Если отказаться от него нельзя, стоит по возможности запускать службу без прав root, закрыть доступ к порту 23 на сетевом периметре и на локальных файрволах, а сам доступ к Telnet изолировать и максимально ограничить.

Ситуацию делает еще тревожнее недавний фон вокруг того же компонента. Почти двумя месяцами ранее в GNU InetUtils telnetd уже раскрыли другую критическую уязвимость, CVE-2026-24061, тоже с оценкой 9,8 по CVSS. Тот дефект также позволял получить root-доступ к целевой системе, а позже, по данным CISA, злоумышленники начали использовать его в реальных атаках. Новый баг показывает, что даже давно знакомый и, казалось бы, уходящий в прошлое Telnet по-прежнему способен создавать очень серьезные риски там, где старый сервис остался в рабочей инфраструктуре.

SecurityLab