A comunidade de segurança acendeu os alarmes após a descoberta de uma vulnerabilidade crítica no demônio Telnet incluído em GNU Inetutils. Pesquisadores israelenses revelaram que o serviço telnetd contém uma falha de memória que pode permitir a um atacante remoto não autenticado executar código com privilégios elevados, tornando-o um risco imediato para sistemas que ainda expõem o serviço em redes acessíveis.
A fraqueza foi registrada como CVE-2026-32746 e recebe uma pontuação CVSS muito alta, 9.8 sobre 10, o que reflete a gravidade: trata-se de um transbordamento ocasionado por uma escrita fora dos limites no manejo da subopção SLC (Set Local Characters) do modo LINEMODE do protocolo Telnet. Em termos simples, durante as negociações iniciais do protocolo, um pacote especialmente construído pode corromper memória em telnetd e abrir a porta a modificações arbitrárias que, na prática, podem resultar em execução remota de código.

A descoberta foi realizada e relatada pela assinatura Dream em 11 de março de 2026. De acordo com as suas análises, as versões de Inetutils até 2.7 são afectadas e espera-se que uma solução pública esteja disponível até 1 de Abril de 2026. A pesquisa técnica do Dream, que pode ser consultada no seu aviso público, explica como a vulnerabilidade é ativada durante a fase de negociação de opções do protocolo Telnet, antes mesmo de ser apresentado um aviso de início de sessão ao usuário.
Um aspecto que agrava o risco é que a exploração não requer credenciais ou interação adicional: basta abrir uma conexão TCP ao porto 23 e enviar dados malformados durante o handshake. Uma vez que em muitas instalações telnetd é executado com permissões de root sob demônios como inetd ou xinetd, uma exploração bem-sucedida pode conceder ao atacante controle total do sistema afetado. Isso facilita ações pós-explotação como a instalação de portas traseiras persistentes, exfiltração de informação ou movimento lateral dentro de uma rede comprometida.
A própria descrição técnica nos listados da comunidade GNU reflete que o erro ocorre quando o gerenciador de SLC processa múltiplos "tripletas" dentro da subopção e termina escrevendo fora do búfer objetivo, provocando corrupção de memória que pode se tornar escrituras arbitrárias. O intercâmbio pode ser consultado na lista de correios de Inetutils para mais contexto técnico: mensagem na lista de correio.
A notícia chega apenas algumas semanas após outra vulnerabilidade crítica no mesmo componente, CVE-2026-24061, que também foi catalogada com uma severidade máxima. Essa vulnerabilidade anterior passou a exploração ativa em ambientes reais segundo relatos de organismos de segurança, o que sublinha a necessidade de agir rapidamente diante deste novo fracasso.
Enquanto os fornecedores trabalham no adesivo, as recomendações para mitigar o risco são práticas e urgentes: se Telnet não for imprescindível, o mais prudente é desativar o serviço por completo. Em cenários onde seu uso é obrigatório, convém limitar o alcance do serviço, por exemplo executando telnetd com privilégios mínimos em vez de root, restringindo o acesso através de regras de firewall que bloqueem o porto 23 desde redes não confiáveis e isolando os pontos de acesso a Telnet em segmentos muito controlados. Bloquear o porto 23 no perímetro e aplicar controles a nível de host reduz a superfície de ataque até que chegue a correção definitiva.

Para administradores que queiram seguir a evolução do problema e obter o adesivo quando disponível, é recomendável monitorar as comunicações oficiais da GNU Inetutils e o aviso técnico publicado pelos descubridores: o aviso de Dream oferece detalhes sobre a técnica de exploração e os vetores envolvidos, e a entrada no NVD documenta a classificação e pontuação da vulnerabilidade. Ligar a análise do Dream: dreamgroup.com — advisory, e referência pública no NVD: CVE-2026-32746 em NVD.
Este incidente lembra que, embora tecnologias como Telnet sejam antigas e em muitos ambientes tenham sido substituídas por alternativas seguras como SSH, continuam presentes em sistemas embebidos, equipamentos de rede herdados e ambientes industriais. Esses ambientes costumam apresentar maior dificuldade para aplicar adesivos e, portanto, maior exposição. É por isso que é fundamental combinar medidas imediatas (desactivar serviços desnecessários e endurecer acessos) com um plano a médio prazo que inclua a atualização sistemática de software e a migração para protocolos mais modernos e criptografados.
Em suma, a vulnerabilidade em telnetd GNU Inetutils é um risco sério pela sua facilidade de exploração e o potencial de obter privilégios elevados. Administradores e responsáveis pela segurança devem agir sem demora para reduzir a exposição, monitorizar as fontes oficiais para aplicar o adesivo recomendando e rever a utilização de Telnet nas suas infra-estruturas em favor de soluções mais seguras. Para mais contexto sobre protocolos Telnet e sua negociação de opções, você pode consultar a especificação original no RFC 854: RFC 854 — Telnet Protocol Specification.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...