# CVE-2026-32746 - GNU InetUtils telnetd RCE Crítico (Sem Patch) > **CRÍTICO | CVSS 9.8 | Sem patch disponível** - Execução remota de código root sem autenticação em sistemas Linux, IoT e OT via protocolo Telnet. Afeta toda infraestrutura com [[GNU InetUtils]] telnetd exposto. ## Visão Geral ```mermaid graph TB A["🔍 CVE-2026-32746 · CVSS 9.8<br/>GNU InetUtils telnetd - RCE Root"] --> B["🎯 Scan por Telnet Exposto<br/>Porta 23 acessível<br/>IoT, Linux, OT/ICS"] B --> C["💥 Buffer Overflow via Telnet<br/>Conexão maliciosa única<br/>sem autenticação necessária"] C --> D["🔧 Corrupção de Memória<br/>Controle do fluxo de execução<br/>no daemon telnetd"] D --> E["🔧 Shell Root Remoto<br/>Acesso root completo<br/>em uma única conexão"] E --> F["💀 Comprometimento do Sistema<br/>Persistência, pivô de rede<br/>sem patch disponível"] classDef critical fill:#c92a2a,stroke:#c92a2a,color:#fff classDef exploit fill:#e67700,stroke:#e67700,color:#fff classDef postexploit fill:#495057,stroke:#343a40,color:#fff classDef impact fill:#1864ab,stroke:#1864ab,color:#fff class A critical class B,C exploit class D,E postexploit class F impact ``` **CVE-2026-32746** é uma vulnerabilidade crítica de buffer overflow no daemon Telnet do [[GNU InetUtils]] que permite execução de código remoto sem qualquer autenticação. Um atacante pode obter controle root sobre o sistema alvo com uma única conexão Telnet maliciosa. O patch ainda não está disponível públicamente. | Campo | Detalhe | |-------|---------| | **Produto** | GNU InetUtils / telnetd | | **Versões afetadas** | Todas até 2.7 (inclusive) | | **CVSS v3.1** | 9.8 (CRITICAL) | | **Vetor** | `AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` | | **CWE** | CWE-121 (Stack-based Buffer Overflow) | | **Patch** | ❌ Não disponível - em desenvolvimento | | **Exploração ativa** | Não confirmada públicamente | | **CISA KEV** | Não | ## Impacto A exploração bem-sucedida permite ao atacante: - **Execução de código root** no sistema alvo via buffer overflow - **Controle total** do sistema operacional sem credenciais - Pivotamento para segmentos internos de rede a partir do sistema comprometido - Potencial para ataques de [[lateral-movement]] em ambientes corporativos ## Superfície de Ataque LATAM Este CVE é de **alto impacto para a América Latina** pelos seguintes fatores: - **Sistemas Linux legados**: infraestrutura crítica de países LATAM frequentemente opera versões antigas de Linux com Telnet habilitado - **IoT e OT/ICS**: dispositivos industriais e de automação amplamente usados em setores de energia, utilities e manufatura na região - **Infraestrutura de telecomúnicações**: roteadores e switches antigos com Telnet exposto em provedores de acesso regionais - **Ambientes governamentais**: sistemas de administração pública com legado tecnológico significativo ## Mitigação (Sem Patch Disponível) Enquanto o patch oficial não é liberado, as seguintes medidas de mitigação são obrigatórias: 1. **Desabilitar Telnet imediatamente** - substituir por [[t1021-004-ssh|SSH]] em todos os sistemas 2. **Firewall** - bloquear porta TCP 23 e variantes (992, 2323) em perímetro e internamente 3. **Inventário urgente** - identificar todos os sistemas com `telnetd` em execução 4. **Segmentação de rede** - isolar sistemas que não podem ser migrados imediatamente 5. **Monitoramento** - alertar sobre conexões na porta 23 como potencial indicador de exploração ```bash # Verificar se telnetd está em execução systemctl status telnetd inetd # ou ps aux | grep telnetd # Verificar se porta 23 está exposta ss -tlnp | grep :23 # Desabilitar via systemd systemctl disable --now telnetd ``` ## Detecção | Técnica | Descrição | |---------|-----------| | Network monitoring | Alertar sobre tráfego Telnet (porta 23) - especialmente de IPs externos | | [[t1190-exploit-public-facing-application]] | Monitorar tentativas de conexão Telnet anômalas | | Endpoint | Verificar processos `telnetd` em execução via [[t1082-system-information-discovery\|T1082 - System Information Discovery]] | | Log analysis | Revisar logs `/var/log/auth.log` para tentativas Telnet | ## Contexto e Referências - **Descoberta**: Identificado em varredura de segurança do GNU InetUtils em março de 2026 - **Escopo**: Qualquer sistema Linux/Unix rodando `telnetd` do pacote GNU InetUtils ≤ 2.7 - **Urgência**: A ausência de patch combinada com CVSS 9.8 torna este CVE um dos mais críticos sem mitigação disponível em 2026 ### Referências - NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-32746 - GNU InetUtils: https://www.gnu.org/software/inetutils/ ## Wikilinks de Contexto Este CVE relaciona-se com as seguintes categorias de ameaça no vault: - [[_vulnerabilities]] - índice de vulnerabilidades críticas - [[t1190-exploit-public-facing-application]] - técnica MITRE de exploração de serviços expostos - [[t1059-command-and-scripting-interpreter]] - execução pós-exploração - [[_defenses]] - hub de mitigações e controles defensivos - [[_sectors]] - setores críticos expostos (energia, telecom, manufatura)