el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaFallo crítico de Telnetd sin parches (CVE-2026-32746) permite RCE raíz no autenticado

Fallo crítico de Telnetd sin parches (CVE-2026-32746) permite RCE raíz no autenticado

Investigadores de ciberseguridad han revelado una rotura de seguridad crítica que afecta al demonio telnet GNU InetUtils (telnetd) y que podría ser explotada por un atacante remoto no autenticado para ejecutar código injusto con privilegios elevados.

La vulnerabilidad, rastreada como CVE-2026-32746tiene una puntuación CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de escritura fuera de límites en el compensador de subopción Establecer caracteres locales (SLC) de LINEMODE que resulta en un desbordamiento del búfer, lo que en última instancia allana el camino para la ejecución del código.

La empresa israelí de ciberseguridad Dream, que descubrió e informó la rotura el 11 de marzo de 2026, dijo que afecta a todas las versiones de la implementación del servicio Telnet hasta la 2.7. Se calma que una alternativa para la vulnerabilidad esté acondicionado a más tardar el 1 de abril de 2026.

“Un atacante remoto no autenticado puede exprimir esto enviando un mensaje especialmente diseñado durante el protocolo de enlace de conexión original, ayer de que aparezca cualquier mensaje de inicio de sesión”, dijo Dream en una alerta. “Una explotación exitosa puede resultar en la ejecución remota de código como root”.

“Una única conexión de red al puerto 23 es suficiente para desencadenar la vulnerabilidad. No se requieren credenciales, ninguna interacción del afortunado ni una posición exclusivo en la red”.

El compensador SLC, según Dream, procesa la negociación de opciones durante el protocolo de enlace Telnet. Pero cedido que la rotura puede activarse ayer de la autenticación, un atacante puede convertirla en un pertrechos inmediatamente luego de establecer una conexión enviando mensajes de protocolo especialmente diseñados.

Leer  Nuevos ataques de bofetada y flop exponen chips de la serie M Apple a exploits de ejecución especulativa

Una explotación exitosa podría comprometer completamente el sistema si telnetd se ejecuta con privilegios de root. Esto, a su vez, podría cascar la puerta a diversas acciones posteriores a la explotación, incluido el despliegue de puertas traseras persistentes, exfiltración de datos y movimiento supletorio mediante el uso de hosts comprometidos como puntos de pivote.

“Un atacante no autenticado puede activarlo conectándose al puerto 23 y enviando una subopción SLC diseñada con muchos tripletes”, según el investigador de seguridad de Dream, Adiel Sol.

“No es necesario iniciar sesión; el error se detecta durante la negociación de opciones, ayer del mensaje de inicio de sesión. El desbordamiento corrompe la memoria y puede convertirse en escrituras arbitrarias. En la experiencia, esto puede conducir a la ejecución remota de código. Correcto a que telnetd generalmente se ejecuta como root (por ejemplo, bajo inetd o xinetd), un exploit exitoso le daría al atacante control total del sistema”.

A descuido de una alternativa, se recomienda desactivar el servicio si no es necesario, ejecutar telnetd sin privilegios de root cuando sea necesario, encerrar el puerto 23 en el perímetro de la red y el nivel del firewall basado en host para restringir el paso y aislar el paso a Telnet.

La divulgación se produce casi dos meses luego de que se revelara otra rotura de seguridad crítica en GNU InetUtils telnetd (CVE-2026-24061, puntuación CVSS: 9,8) que podría aprovecharse para obtener paso raíz a un sistema de destino. Desde entonces, la vulnerabilidad ha sido objeto de explotación activa en la naturaleza, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.

Leer  Paper Werewolf despliega implante PowerModul en ataques cibernéticos dirigidos en sectores rusos

El más popular

spot_img