Telnetd の深刻な脆弱性 CVE-2026-32746:認証前の root 権限での RCE

Critical Telnetd Vulnerability Enables Remote Code Execution Attacks

2026/03/18 gbhackers — GNU InetUtils telnetd デーモンにおいて、深刻なバッファ・オーバーフロー脆弱性 CVE-2026-32746 (CVSS 3.1:9.8) が確認された。この脆弱性 (CWE-120) を悪用する未認証の攻撃者は、root 権限で任意コードを実行する可能性を得る。現時点で、実際の悪用は確認されていないが、その深刻度から即時対応が求められる。この脆弱性は Dream Security Labs により発見され、バージョン 2.7 以下に影響を及ぼす。

技術的悪用の詳細

この脆弱性は、LINEMODE SLC (Set Local Characters) オプション・ネゴシエーション処理に起因する。

TCP ポート 23 上の初期接続ハンドシェイク中に、異常に大きなトリプレット数を含む細工されたメッセージを送信する攻撃者は、典型的なバッファオーバーフローを引き起こせる。

このコードパスは接続直後の、ログイン・プロンプト表示前に実行されるため、認証やユーザー操作は不要である。

通常時の telnetd は、inetd や xinetd を通じて root 権限で実行されるため、この攻撃が成功するとホストが完全に侵害される。

その結果として攻撃者は、永続的バックドアの設置/機密データの流出/内部ネットワークへのラテラル・ムーブメントなどを実行できるようになる。

ICS/OT 環境への影響

現代の IT 環境は、SSH などの安全なプロトコルへの移行を進めているが、依然として Telnet は、ICS/OT/政府ネットワークに広く残存している。

多くの PLC/SCADA/組み込みネットワーク機器は、Telnet を唯一のリモート管理手段として設計されている。

これらのインフラ更新はコストや運用影響の観点から困難であるため、この脆弱性は電力網/水処理施設/製造ラインなど重要インフラに対する深刻な物理リスクとなる。

これらの環境では、セキュリティ更新サイクルが遅く、レガシー・デバイスを露出し続けているケースが多い。

対策および検知方法

ユーザー組織にとって必要なことは、影響の範囲を速やかに評価することだ。攻撃者たちは、単一のネットワーク接続からの侵害を可能にする。また、可能であれば、telnetd サービスを完全に無効化するべきである。

運用上、telnetd が必要な場合は、以下を実施する。

ネットワーク境界でポート 23 を遮断
アクセスを信頼された IP のみに制限
デーモンを root 権限で実行しない設定

この攻撃は認証前に実行されるため、通常の認証ログでは検知できない。したがって、ネットワーク・レベルでの可視性が必須となる。

防御側として必要なことは、ファイアウォールでポート 23 への新規接続ログを記録し、トラフィックを取得してフォレンジック分析を行うことである。

さらに、Suricata や Snort などの侵入検知システムを用い、90バイトを超える異常な LINEMODE SLC サブオプションを検知対象とすることが推奨される。