Vulnerabilidad crítica en Telnetd permite control remoto sin autenticación
Investigadores de seguridad han descubierto una falla crítica en el demonio Telnetd de GNU InetUtils, un programa que permite controlar un ordenador de forma remota. Esta vulnerabilidad, identificada como CVE-2026-32746, podría permitir a atacantes remotos ejecutar código malicioso con permisos de administrador (root) sin necesidad de usuario ni contraseña.
Cómo funciona el ataque
La vulnerabilidad reside en la forma en que Telnetd maneja ciertas opciones de configuración durante el inicio de la conexión. Un atacante puede enviar un mensaje especialmente diseñado durante esta fase inicial, antes de que aparezca la solicitud de inicio de sesión. Este mensaje malicioso provoca un desbordamiento de búfer (buffer overflow), una condición donde un programa escribe datos fuera del espacio de memoria asignado, lo que permite la ejecución de código arbitrario. Dream, la empresa israelí de ciberseguridad que descubrió la vulnerabilidad, explica que con una sola conexión a través del puerto 23 es suficiente para iniciar el ataque. Adiel Sol, investigador de seguridad de Dream, detalla que el fallo se encuentra en la negociación de opciones del protocolo Telnet, y que el desbordamiento de memoria puede ser manipulado para permitir escrituras arbitrarias, conduciendo a la ejecución remota de código.
- Un atacante se conecta al puerto 23 del sistema objetivo.
- Envía un paquete de datos (payload) especialmente diseñado durante la negociación de opciones de Telnet.
- Este payload explota la vulnerabilidad de desbordamiento de búfer, permitiendo ejecutar código malicioso.
A quién afecta
Esta vulnerabilidad afecta a todas las versiones de Telnetd hasta la 2.7. Dado que Telnetd a menudo se ejecuta con privilegios de root (administrador), un ataque exitoso podría dar al atacante control total sobre el sistema. Esto podría llevar al despliegue de puertas traseras persistentes (backdoors), robo de datos (data exfiltration), y movimiento lateral (lateral movement), es decir, utilizar el sistema comprometido como punto de partida para atacar otros sistemas en la red.
Cómo protegerse
Mientras se espera una solución (prevista para el 1 de abril de 2026), se recomienda:
- Deshabilitar el servicio Telnet si no es necesario.
- Ejecutar Telnetd sin privilegios de root, si es imprescindible su uso.
- Bloquear el puerto 23 en el firewall a nivel de red y de host para restringir el acceso.
- Aislar el acceso a Telnet.
Qué significa esto para ti
Si utilizas Telnet, especialmente en entornos donde la seguridad es crítica, es fundamental tomar medidas inmediatas para mitigar este riesgo. Deshabilitar el servicio o restringir el acceso puede ser la mejor opción hasta que se disponga de una actualización. Esta vulnerabilidad subraya la importancia de mantener los sistemas actualizados y de evitar el uso de protocolos inseguros como Telnet cuando existan alternativas más seguras como SSH.
