Израильская компания Dream обнаружила критическую уязвимость в GNU InetUtils telnetd с оценкой CVSS 9.8, которая позволяет удалнным злоумышленникам выполнять произвольный код с правами root без аутентификации. Уязвимость CVE-2026-32746 затрагивает все версии Telnet до 2.7 включительно.
Уязвимость представляет собой переполнение буфера в обработчике LINEMODE Set Local Characters (SLC) и может быть эксплуатирована во время начального рукопожатия соединения, еще до появления приглашения входа. Исправление ожидается не позднее 1 апреля 2026 года. Это вторая критическая уязвимость в telnetd за два месяца, предыдущая CVE-2026-24061 уже активно эксплуатируется в дикой природе.
Технические детали уязвимости Telnetd
Уязвимость CVE-2026-32746 классифицируется как out-of-bounds write в обработчике LINEMODE Set Local Characters (SLC) suboption, что приводит к переполнению буфера и возможности удаленого выполнения кода. Согласно исследователю безопасности Adiel Sol из компании Dream, неаутентифицированный злоумышленник может спровоцировать уязвимость, подключившись к порту 23 и отправив специально созданный SLC suboption с множеством triplets. Критически важно, что эксплуатация возможна до появления приглашения входа, что означает, что стандартные механизмы аутентификации не обеспечивают защиту. Оценка CVSS 9.8 из 10.0 указывает на максимальный уровень критичности. Успешная эксплуатация может привести к полной компрометации системы, если telnetd работает с правами root, открывая возможности для развертывания постоянных backdoor, кража данных и боковое движение через скомпрометированные хосты как точки опоры для дальнейших атак.
Масштаб воздействия и рекомендации по смягчению
Уязвимость затрагивает все версии GNU InetUtils telnetd через версию 2.7. Компания Dream обнаружила и сообщила об уязвимости 11 марта 2026 года, а исправление ожидается не позднее 1 апреля 2026 года. В отсутствие патча рекомендуется отключить сервис, если он не требуется, запустить telnetd без привилегий root, где это возможно, заблокировать порт 23 на уровне сетевого периметра и хост-файервола для ограничения доступа, а также изолировать доступ Telnet. Для организаций, которые полагаются на Telnet для критических операций, необходимо немедленно оценить риск и реализовать временные меры защиты. Это особенно важно для инфраструктуры, которая может быть доступна из интернета или из ненадежных сетей.
Контекст: вторая критическая уязвимость в два месяца
Раскрытие CVE-2026-32746 происходит почти два месяца спустя после раскрытия другой критической уязвимости в GNU InetUtils telnetd (CVE-2026-24061, оценка CVSS 9.8), которая могла быть использована для получения доступа root к целевой системе. Предыдущая уязвимость уже активно эксплуатируется в дикой природе, согласно Агентству по кибербезопасности и инфраструктурной безопасности США (CISA). Это указывает на серьезные проблемы с безопасностью в коде telnetd и подчеркивает необходимость срочного обновления. Тот факт, что две критические уязвимости обнаружены в течение двух месяцев, предполагает, что могут существовать дополнительные неизвестные проблемы безопасности в этом компоненте.
Telnet в современной инфраструктуре и риски безопасности
Несмотря на то, что Telnet считается устаревшим протоколом, он все еще используется в некоторых организациях, особенно в унаследованных системах и сетевом оборудовании. Использование Telnet вместо более безопасного SSH создает значительные риски безопасности. Уязвимость CVE-2026-32746 демонстрирует, что даже старе протоколы могут содержать серьезные проблемы безопасности, которые могут быть эксплуатированы для полной компрометации систем. Организациям следует провести инвентаризацию своей инфраструктуры для выявления всех экземпляров telnetd и приоритизировать их замену на более безопасные альтернативы, такие как SSH. Для систем, которые не могут быть немедленно обновлены или заменены, необходимо реализовать многоуровневую защиту, включая сетевую изоляцию и мониторинг.
Рекомендации для ИТ-специалистов и операционных команд
Операционные команды должны немедленно предпринять следующие шаги: провести сканирование сети для выявления всех систем, на которых работает telnetd, оценить критичность этих систем, применть временные меры защиты (блокировка портов, сетевая изоляция), подготовиться к развертыванию патча после его выпуска 1 апреля 2026 года, и рассмотреть долгосрочное решение по замене Telnet на SSH. Компании, предоставляющие управляемые ИТ-услуги, такие как Alashed IT (it.alashed.kz), могут помочь организациям в оценке уязвимостей, реализации временных мер и планировании миграции на более безопасные протоколы. Мониторинг сетевого трафика на порту 23 и анализ попыток подключения могут помочь выявить потенциальные атаки на ранней стадии.
Что это значит для Казахстана
Для организаций в Казахстане и Центральной Азии эта уязвимость представляет значительный риск, особенно для компаний, которые используют унаследованную инфраструктуру или имеют системы, разработанне в период широкого использования Telnet. Многие организации в регионе все еще полагаются на старые системы управления сетью и серверами, которые могут использовать Telnet для удаленного администрирования. Критичность уязвимости (CVSS 9.8) означает, что даже одна скомпрометированная система может привести к полной потере контроля над инфраструктурой. Казахстанские компании, особенно в секторах телекоммуникаций, энергетики и финансов, должны немедленно провести аудит своих систем. Специалисты по кибербезопасности в регионе рекомендуют организациям обратиться к провайдерам управляемых услуг для проведения оценки уязвимостей и реализации защитных мер. Учитывая растущую активность киберугроз в регионе, своевременное устранение таких критиеских уязвимостей является приоритетом для обеспечения безопасности критической инфраструктуры.
Уязвимость CVE-2026-32746 имеет оценку CVSS 9.8 и позволяет удаленным злоумышленникам выполнять произвольный код с правами root без аутентификации, затрагивая все версии GNU InetUtils telnetd до 2.7.
Уязвимость CVE-2026-32746 в telnetd представляет критическую угрозу для организаций, использующих этот протокол. Немедленное внедрение временных мер защиты и подготовка к развертыванию патча после 1 апреля 2026 года являются обязательными. Организациям следует рассмотреть долгосрочную стратегию по замене Telnet на более безопасные альтернативы, такие как SSH, чтобы избежать подобных проблем в будущем.
Часто задаваемые вопросы
Что такое CVE-2026-32746 и почему она критична?
CVE-2026-32746 это критическая уязвимость в GNU InetUtils telnetd с оценкой CVSS 9.8, которая позволяет удаленным злоумышленникам выполнять произвольный код с правами root без аутентификации. Уязвимость представляет собой переполнение буфера в обработчике LINEMODE Set Local Characters (SLC) и может быть эксплуатирована во время начального рукопожатия соединения, еще до появления приглашения входа.
Какие версии Telnet затронуты уязвимостью CVE-2026-32746?
Уязвимость затрагивает все версии GNU InetUtils telnetd через версию 2.7 включительно. Компания Dream обнаружила и сообщила об уязвимости 11 марта 2026 года. Исправление ожидается не позднее 1 апреля 2026 года.
Как защитить систему от эксплуатации CVE-2026-32746?
Рекомендуется отключить telnetd, если он не требуется, запустить его без привилегий root, где это возможно, заблокировать порт 23 на уровне сетевого периметра и хост-файервола, и изолировать доступ Telnet. Организациям следует также провести инвентаризацию систем и подготовиться к развертыванию патча после его выпуска.
Это вторая критическая уязвимость в Telnet за короткий период?
Да, раскрытие CVE-2026-32746 происходит почти два месяца спустя после раскрытия CVE-2026-24061, также критической уязвимости в telnetd с оценкой CVSS 9.8. Предыдущая уязвимость уже активно эксплуатируется в дикой природе, согласно CISA.
Почему Telnet все еще используется, если он небезопасен?
Telnet все еще используется в некоторых организациях, особенно в унаследованных системах и сетевом оборудовании, где замена на SSH может быть сложной или дорогостоящей. Однако организациям следует приоритизировать миграцию на более безопасные альтернативы, такие как SSH, чтобы избежать подобных проблем безопасности.
Читайте также
- Freedom Bank Казахстан получил первый рейтинг Moody's Ba3
- Nvidia закрывает триллион долларов заказов на чипы Blackwell и Vera Rubin
- Video Rebirth привлекла $80 млн на AI-видео нового поколения
Источники
Источник фото: thehackernews.com



