# CVE-2026-32746 - GNU InetUtils telnetd RCE Crítico (Sem Patch)
> **CRÍTICO | CVSS 9.8 | Sem patch disponível** - Execução remota de código root sem autenticação em sistemas Linux, IoT e OT via protocolo Telnet. Afeta toda infraestrutura com [[GNU InetUtils]] telnetd exposto.
## Visão Geral
```mermaid
graph TB
A["🔍 CVE-2026-32746 · CVSS 9.8<br/>GNU InetUtils telnetd - RCE Root"] --> B["🎯 Scan por Telnet Exposto<br/>Porta 23 acessível<br/>IoT, Linux, OT/ICS"]
B --> C["💥 Buffer Overflow via Telnet<br/>Conexão maliciosa única<br/>sem autenticação necessária"]
C --> D["🔧 Corrupção de Memória<br/>Controle do fluxo de execução<br/>no daemon telnetd"]
D --> E["🔧 Shell Root Remoto<br/>Acesso root completo<br/>em uma única conexão"]
E --> F["💀 Comprometimento do Sistema<br/>Persistência, pivô de rede<br/>sem patch disponível"]
classDef critical fill:#c92a2a,stroke:#c92a2a,color:#fff
classDef exploit fill:#e67700,stroke:#e67700,color:#fff
classDef postexploit fill:#495057,stroke:#343a40,color:#fff
classDef impact fill:#1864ab,stroke:#1864ab,color:#fff
class A critical
class B,C exploit
class D,E postexploit
class F impact
```
**CVE-2026-32746** é uma vulnerabilidade crítica de buffer overflow no daemon Telnet do [[GNU InetUtils]] que permite execução de código remoto sem qualquer autenticação. Um atacante pode obter controle root sobre o sistema alvo com uma única conexão Telnet maliciosa. O patch ainda não está disponível públicamente.
| Campo | Detalhe |
|-------|---------|
| **Produto** | GNU InetUtils / telnetd |
| **Versões afetadas** | Todas até 2.7 (inclusive) |
| **CVSS v3.1** | 9.8 (CRITICAL) |
| **Vetor** | `AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` |
| **CWE** | CWE-121 (Stack-based Buffer Overflow) |
| **Patch** | ❌ Não disponível - em desenvolvimento |
| **Exploração ativa** | Não confirmada públicamente |
| **CISA KEV** | Não |
## Impacto
A exploração bem-sucedida permite ao atacante:
- **Execução de código root** no sistema alvo via buffer overflow
- **Controle total** do sistema operacional sem credenciais
- Pivotamento para segmentos internos de rede a partir do sistema comprometido
- Potencial para ataques de [[lateral-movement]] em ambientes corporativos
## Superfície de Ataque LATAM
Este CVE é de **alto impacto para a América Latina** pelos seguintes fatores:
- **Sistemas Linux legados**: infraestrutura crítica de países LATAM frequentemente opera versões antigas de Linux com Telnet habilitado
- **IoT e OT/ICS**: dispositivos industriais e de automação amplamente usados em setores de energia, utilities e manufatura na região
- **Infraestrutura de telecomúnicações**: roteadores e switches antigos com Telnet exposto em provedores de acesso regionais
- **Ambientes governamentais**: sistemas de administração pública com legado tecnológico significativo
## Mitigação (Sem Patch Disponível)
Enquanto o patch oficial não é liberado, as seguintes medidas de mitigação são obrigatórias:
1. **Desabilitar Telnet imediatamente** - substituir por [[t1021-004-ssh|SSH]] em todos os sistemas
2. **Firewall** - bloquear porta TCP 23 e variantes (992, 2323) em perímetro e internamente
3. **Inventário urgente** - identificar todos os sistemas com `telnetd` em execução
4. **Segmentação de rede** - isolar sistemas que não podem ser migrados imediatamente
5. **Monitoramento** - alertar sobre conexões na porta 23 como potencial indicador de exploração
```bash
# Verificar se telnetd está em execução
systemctl status telnetd inetd
# ou
ps aux | grep telnetd
# Verificar se porta 23 está exposta
ss -tlnp | grep :23
# Desabilitar via systemd
systemctl disable --now telnetd
```
## Detecção
| Técnica | Descrição |
|---------|-----------|
| Network monitoring | Alertar sobre tráfego Telnet (porta 23) - especialmente de IPs externos |
| [[t1190-exploit-public-facing-application]] | Monitorar tentativas de conexão Telnet anômalas |
| Endpoint | Verificar processos `telnetd` em execução via [[t1082-system-information-discovery\|T1082 - System Information Discovery]] |
| Log analysis | Revisar logs `/var/log/auth.log` para tentativas Telnet |
## Contexto e Referências
- **Descoberta**: Identificado em varredura de segurança do GNU InetUtils em março de 2026
- **Escopo**: Qualquer sistema Linux/Unix rodando `telnetd` do pacote GNU InetUtils ≤ 2.7
- **Urgência**: A ausência de patch combinada com CVSS 9.8 torna este CVE um dos mais críticos sem mitigação disponível em 2026
### Referências
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-32746
- GNU InetUtils: https://www.gnu.org/software/inetutils/
## Wikilinks de Contexto
Este CVE relaciona-se com as seguintes categorias de ameaça no vault:
- [[_vulnerabilities]] - índice de vulnerabilidades críticas
- [[t1190-exploit-public-facing-application]] - técnica MITRE de exploração de serviços expostos
- [[t1059-command-and-scripting-interpreter]] - execução pós-exploração
- [[_defenses]] - hub de mitigações e controles defensivos
- [[_sectors]] - setores críticos expostos (energia, telecom, manufatura)