Uma falha crítica identificada como CVE-2026-32746 está afetando o GNU InetUtils telnetd, serviço responsável por receber conexões Telnet em sistemas Unix-like, e pode permitir execução remota de código sem autenticação. Com pontuação CVSS 9,8, o problema reacende o alerta sobre a permanência de serviços legados expostos em ambientes corporativos e de infraestrutura.
O ponto mais grave é que a exploração ocorre antes mesmo do login. Isso significa que o atacante não precisa informar credenciais válidas nem interagir com um usuário para acionar a falha. Basta enviar dados especialmente preparados ao telnetd no início da sessão para iniciar o ataque.
Uma vez comprometido, o servidor pode ser usado para instalação de backdoors, exfiltração de dados e movimentação lateral dentro da rede.
A vulnerabilidade afeta todas as versões do GNU InetUtils telnetd até a 2.7. Até a divulgação do caso, ainda não havia correção disponível, o que amplia a pressão sobre administradores que mantêm o serviço ativo em produção.
Sem patch imediato, a principal recomendação é desativar o telnetd sempre que possível. Quando isso não for viável, a orientação é bloquear a exposição da porta 23, restringir o acesso por segmentação de rede e evitar a execução do serviço com privilégios de root.



