Kritična Telnet ranjivost omogućava root RCE bez autentikacije
CSO Online piše da ranjivost CVE-2026-32746 u GNU inetutils telnetd omogućava udaljeno izvršavanje koda kao root pre bilo kakve autentikacije. Problem nastaje zbog buffer overflow greške u LINEMODE SLC handleru tokom Telnet pregovora, što napadaču omogućava out-of-bounds upis u memoriju i punu kompromitaciju sistema preko jedne veze ka portu 23. Posebno su ugroženi legacy serveri, mrežni uređaji, embedded sistemi i IoT oprema koji i dalje koriste izloženi Telnet servis.
Ovo je važna vest zato što spaja dve stare slabosti u jedan ozbiljan rizik: zastareo protokol i servis koji u mnogim okruženjima i dalje radi sa root privilegijama. Kada za napad nije potrebna ni lozinka ni interakcija korisnika, Telnet prestaje da bude samo tehnički dug i postaje direktna internet-izložena ulazna tačka za potpunu kompromitaciju sistema.
- Odmah proveriti da li u okruženju postoje sistemi sa uključenim telnetd servisom, posebno oni izloženi na portu 23
- Prioritetno primeniti zakrpu čim postane dostupna i planirati gašenje Telnet servisa gde god je to moguće
- Migrirati administrativni pristup sa Telnet-a na SSH i druge savremenije bezbedne alternative
- Ako gašenje nije odmah moguće, blokirati port 23 na mrežnom perimetru i ograničiti pristup samo na pouzdane hostove
- Preispitati legacy i embedded uređaje koji koriste Telnet, jer često ostaju van redovnog patch i hardening procesa
- Ne dozvoljavati da Telnet servis radi sa root privilegijama ako postoji bilo kakva mogućnost za smanjenje privilegija