Lỗ hổng Telnetd nghiêm trọng chưa được vá (CVE-2026-32746) cho phép RCE quyền root mà không cần xác thực qua Port 23

Các nhà nghiên cứu an ninh mạng đã tiết lộ một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến telnet daemon (telnetd) của GNU InetUtils mà kẻ tấn công từ xa không cần xác thực có thể khai thác để thực thi mã tùy ý với đặc quyền nâng cao. Lỗ hổng, được theo dõi là CVE-2026-32746, có điểm CVSS là 9.8 trên 10.0. Nó được mô tả là một trường hợp ghi ngoài giới hạn (out-of-bounds write) trong LINEMODE Set.
Minh họa hệ điều hành Linux

Các nhà nghiên cứu an ninh mạng đã tiết lộ một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến telnet daemon (telnetd) của GNU InetUtils mà kẻ tấn công từ xa không cần xác thực có thể khai thác để thực thi mã tùy ý với đặc quyền nâng cao.

Lỗ hổng, được theo dõi là CVE-2026-32746, có điểm CVSS là 9.8 trên 10.0. Nó được mô tả là một trường hợp ghi ngoài giới hạn (out-of-bounds write) trong trình xử lý tùy chọn phụ LINEMODE Set Local Characters (SLC) dẫn đến tràn bộ đệm (buffer overflow), cuối cùng mở đường cho việc thực thi mã (code execution).

Công ty an ninh mạng Dream của Israel, đơn vị đã phát hiện và báo cáo lỗ hổng vào ngày 11 tháng 3 năm 2026, cho biết lỗ hổng này ảnh hưởng đến tất cả các phiên bản triển khai dịch vụ Telnet cho đến 2.7. Bản vá cho lỗ hổng dự kiến sẽ có sẵn không muộn hơn ngày 1 tháng 4 năm 2026.

"Kẻ tấn công từ xa không cần xác thực có thể khai thác lỗ hổng này bằng cách gửi một tin nhắn được tạo đặc biệt trong quá trình bắt tay kết nối ban đầu — trước khi bất kỳ lời nhắc đăng nhập nào xuất hiện," Dream cho biết trong một cảnh báo. "Khai thác thành công có thể dẫn đến thực thi mã từ xa (remote code execution) với quyền root."

"Chỉ cần một kết nối mạng đến port 23 là đủ để kích hoạt lỗ hổng. Không yêu cầu thông tin đăng nhập, không tương tác người dùng và không yêu cầu vị trí mạng đặc biệt nào."

Theo Dream, trình xử lý SLC xử lý việc đàm phán tùy chọn trong quá trình bắt tay của giao thức Telnet. Nhưng do lỗ hổng có thể được kích hoạt trước khi xác thực, kẻ tấn công có thể vũ khí hóa nó ngay sau khi thiết lập kết nối bằng cách gửi các tin nhắn giao thức được tạo đặc biệt.

Khai thác thành công có thể dẫn đến việc hệ thống bị xâm nhập hoàn toàn nếu telnetd chạy với đặc quyền root. Điều này, đến lượt nó, có thể mở ra cánh cửa cho nhiều hành động sau khai thác (post-exploitation) khác nhau, bao gồm triển khai backdoor vĩnh viễn, đánh cắp dữ liệu (data exfiltration) và di chuyển ngang (lateral movement) bằng cách sử dụng các máy chủ bị xâm nhập làm điểm pivot.

"Kẻ tấn công không cần xác thực có thể kích hoạt nó bằng cách kết nối với port 23 và gửi một tùy chọn phụ SLC được tạo thủ công với nhiều bộ ba (triplet)," theo nhà nghiên cứu bảo mật Adiel Sol của Dream cho biết.

"Không cần đăng nhập; lỗi xảy ra trong quá trình đàm phán tùy chọn, trước lời nhắc đăng nhập. Việc tràn bộ đệm (overflow) làm hỏng bộ nhớ và có thể biến thành các thao tác ghi tùy ý. Trên thực tế, điều này có thể dẫn đến thực thi mã từ xa (remote code execution). Bởi vì telnetd thường chạy với quyền root (ví dụ: dưới inetd hoặc xinetd), một cuộc tấn công khai thác thành công sẽ cung cấp cho kẻ tấn công toàn quyền kiểm soát hệ thống."

Trong trường hợp chưa có bản vá, khuyến nghị nên tắt dịch vụ này nếu không cần thiết, chạy telnetd mà không có đặc quyền root khi cần, chặn port 23 ở cấp độ tường lửa chu vi mạng và tường lửa dựa trên máy chủ (host-based firewall) để hạn chế truy cập, và cô lập quyền truy cập Telnet.

Việc tiết lộ này diễn ra gần hai tháng sau khi một lỗ hổng bảo mật nghiêm trọng khác được công bố trong GNU InetUtils telnetd (CVE-2026-24061, điểm CVSS: 9.8) có thể được tận dụng để giành quyền truy cập root vào hệ thống mục tiêu. Lỗ hổng này kể từ đó đã bị khai thác tích cực trong thực tế, theo Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (U.S. Cybersecurity and Infrastructure Security Agency).