Critical Telnetd Vulnerability Enables Remote Code Execution Attacks
2026/03/18 gbhackers — GNU InetUtils telnetd デーモンにおいて、深刻なバッファ・オーバーフロー脆弱性 CVE-2026-32746 (CVSS 3.1:9.8) が確認された。この脆弱性 (CWE-120) を悪用する未認証の攻撃者は、root 権限で任意コードを実行する可能性を得る。現時点で、実際の悪用は確認されていないが、その深刻度から即時対応が求められる。この脆弱性は Dream Security Labs により発見され、バージョン 2.7 以下に影響を及ぼす。

技術的悪用の詳細
この脆弱性は、LINEMODE SLC (Set Local Characters) オプション・ネゴシエーション処理に起因する。
TCP ポート 23 上の初期接続ハンドシェイク中に、異常に大きなトリプレット数を含む細工されたメッセージを送信する攻撃者は、典型的なバッファオーバーフローを引き起こせる。
このコードパスは接続直後の、ログイン・プロンプト表示前に実行されるため、認証やユーザー操作は不要である。
通常時の telnetd は、inetd や xinetd を通じて root 権限で実行されるため、この攻撃が成功するとホストが完全に侵害される。
その結果として攻撃者は、永続的バックドアの設置/機密データの流出/内部ネットワークへのラテラル・ムーブメントなどを実行できるようになる。
ICS/OT 環境への影響
現代の IT 環境は、SSH などの安全なプロトコルへの移行を進めているが、依然として Telnet は、ICS/OT/政府ネットワークに広く残存している。
多くの PLC/SCADA/組み込みネットワーク機器は、Telnet を唯一のリモート管理手段として設計されている。
これらのインフラ更新はコストや運用影響の観点から困難であるため、この脆弱性は電力網/水処理施設/製造ラインなど重要インフラに対する深刻な物理リスクとなる。
これらの環境では、セキュリティ更新サイクルが遅く、レガシー・デバイスを露出し続けているケースが多い。
対策および検知方法
ユーザー組織にとって必要なことは、影響の範囲を速やかに評価することだ。攻撃者たちは、単一のネットワーク接続からの侵害を可能にする。また、可能であれば、telnetd サービスを完全に無効化するべきである。
運用上、telnetd が必要な場合は、以下を実施する。
ネットワーク境界でポート 23 を遮断
アクセスを信頼された IP のみに制限
デーモンを root 権限で実行しない設定
この攻撃は認証前に実行されるため、通常の認証ログでは検知できない。したがって、ネットワーク・レベルでの可視性が必須となる。
防御側として必要なことは、ファイアウォールでポート 23 への新規接続ログを記録し、トラフィックを取得してフォレンジック分析を行うことである。
さらに、Suricata や Snort などの侵入検知システムを用い、90バイトを超える異常な LINEMODE SLC サブオプションを検知対象とすることが推奨される。
GNU InetUtils Telnetd デーモンにおける、深刻な脆弱性 CVE-2026-32746 について解説する記事です。 この問題の原因は、 LINEMODE SLC というオプションのネゴシエーション処理において、 データのサイズを適切に確認せずにメモリへ書き込んでしまうことで発生する バッファ・オーバーフローにあります。 攻撃者が特別に細工した大きなデータを送信すると、 ログイン前の認証が不要な段階で、 システムの最高権限である root 権限を乗っ取られてしまう危険があります。
特に注意が必要なのは、 古い設備や工場などの制御システム (ICS/OT) です。 これらの環境では、現在も Telnet が管理用に使われていることが多く、 攻撃を受けるとインフラ全体に物理的な影響が及ぶ恐れがあります。 可能であればサービスの停止が推奨されますが、どうしても必要な場合には、 信頼できる IP アドレスからのみ接続を許可し、 侵入検知システム (IDS) で異常な通信を監視するなどの対策が必要とされます。よろしければ、Telnetd での検索結果も、ご参照ください。
You must be logged in to post a comment.