Telnet: "Введите логин, пожалуйста" — хакер: "Спасибо, но я уже root". Вторая критическая дыра за два месяца, CISA уже фиксирует атаки

Одно подключение = полный контроль.


r5x6wl2e0fjuct68u0ytav7x89h3yz4g.jpg

В GNU InetUtils telnetd обнаружили критическую уязвимость, которая позволяет удаленно выполнить произвольный код с повышенными привилегиями еще до появления запроса на ввод логина. Проблема получила идентификатор CVE-2026-32746 и оценку 9,8 из 10 по шкале CVSS. Для атаки достаточно установить одно соединение с портом 23 и отправить специально сформированное сообщение на этапе начального согласования параметров протокола. Ни учетная запись, ни действия со стороны пользователя, ни особое положение в сети для такого сценария не нужны.

Об ошибке сообщила израильская компания Dream, которая нашла проблему и передала сведения разработчикам 11 марта 2026 года. По данным исследователей, уязвимость затрагивает все версии реализации Telnet из GNU InetUtils вплоть до 2.7. Исправление ожидается не позднее 1 апреля 2026 года.

Причина связана с ошибкой записи за пределами допустимой области памяти в обработчике подопции LINEMODE Set Local Characters, сокращенно SLC. Этот обработчик участвует в согласовании параметров во время Telnet-рукопожатия, то есть в самый ранний момент после подключения клиента. Из-за некорректной обработки данных возникает переполнение буфера . Дальше повреждение памяти можно превратить в произвольную запись, а затем и в удаленное выполнение кода.

Ключевая неприятность в том, что уязвимый участок срабатывает еще до аутентификации. Злоумышленнику не нужно подбирать пароль или ждать приглашения ко входу. Достаточно подключиться к сервису и сразу отправить специально подготовленную SLC-подопцию с большим количеством триплетов, то есть повторяющихся блоков данных в формате, который ожидает Telnet. Именно на этой стадии происходит переполнение.