{"id":280,"date":"2026-03-18T06:39:14","date_gmt":"2026-03-18T06:39:14","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/fallo-critico-de-telnetd-sin-parches-cve-2026-32746-permite-rce-raiz-no-autenticado-a-traves-del-puerto-23-cyberdefensa-mx\/"},"modified":"2026-03-18T06:39:14","modified_gmt":"2026-03-18T06:39:14","slug":"fallo-critico-de-telnetd-sin-parches-cve-2026-32746-permite-rce-raiz-no-autenticado-a-traves-del-puerto-23-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/fallo-critico-de-telnetd-sin-parches-cve-2026-32746-permite-rce-raiz-no-autenticado-a-traves-del-puerto-23-cyberdefensa-mx\/","title":{"rendered":"Fallo cr\u00edtico de Telnetd sin parches (CVE-2026-32746) permite RCE ra\u00edz no autenticado a trav\u00e9s del puerto 23 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han revelado una falla de seguridad cr\u00edtica que afecta al demonio telnet GNU InetUtils (telnetd) y que podr\u00eda ser explotada por un atacante remoto no autenticado para ejecutar c\u00f3digo arbitrario con privilegios elevados.<\/p>\n<p>La vulnerabilidad, rastreada como <strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-32746\" rel=\"noopener\" target=\"_blank\">CVE-2026-32746<\/a><\/strong>tiene una puntuaci\u00f3n CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de escritura fuera de l\u00edmites en el controlador de subopci\u00f3n Establecer caracteres locales (SLC) de LINEMODE que resulta en un desbordamiento del b\u00fafer, lo que en \u00faltima instancia allana el camino para la ejecuci\u00f3n del c\u00f3digo.<\/p>\n<p>La empresa israel\u00ed de ciberseguridad Dream, que descubri\u00f3 e inform\u00f3 la falla el 11 de marzo de 2026, dijo que afecta a todas las versiones de la implementaci\u00f3n del servicio Telnet hasta la 2.7. Se espera que una soluci\u00f3n para la vulnerabilidad est\u00e9 disponible a m\u00e1s tardar el 1 de abril de 2026.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn atacante remoto no autenticado puede aprovechar esto enviando un mensaje especialmente dise\u00f1ado durante el protocolo de enlace de conexi\u00f3n inicial, antes de que aparezca cualquier mensaje de inicio de sesi\u00f3n\u00bb, Dream <a href=\"https:\/\/dreamgroup.com\/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler\/#\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una alerta. \u00abUna explotaci\u00f3n exitosa puede resultar en la ejecuci\u00f3n remota de c\u00f3digo como root\u00bb.<\/p>\n<p>\u00abUna \u00fanica conexi\u00f3n de red al puerto 23 es suficiente para desencadenar la vulnerabilidad. No se requieren credenciales, ninguna interacci\u00f3n del usuario ni una posici\u00f3n especial en la red\u00bb.<\/p>\n<p><iframe loading=\"lazy\" title=\"Telnetd Flaw (CVE-2026-32746) PoC\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/18rSQfBABeE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>El controlador SLC, seg\u00fan Dream, procesa la negociaci\u00f3n de opciones durante el protocolo de enlace Telnet. Pero dado que la falla puede activarse antes de la autenticaci\u00f3n, un atacante puede convertirla en un arma inmediatamente despu\u00e9s de establecer una conexi\u00f3n enviando mensajes de protocolo especialmente dise\u00f1ados.<\/p>\n<p>Una explotaci\u00f3n exitosa podr\u00eda comprometer completamente el sistema si telnetd se ejecuta con privilegios de root. Esto, a su vez, podr\u00eda abrir la puerta a diversas acciones posteriores a la explotaci\u00f3n, incluido el despliegue de puertas traseras persistentes, exfiltraci\u00f3n de datos y movimiento lateral mediante el uso de hosts comprometidos como puntos de pivote.<\/p>\n<p>\u00abUn atacante no autenticado puede activarlo conect\u00e1ndose al puerto 23 y enviando una subopci\u00f3n SLC dise\u00f1ada con muchos tripletes\u00bb. <a href=\"https:\/\/lists.gnu.org\/archive\/html\/bug-inetutils\/2026-03\/msg00031.html\" rel=\"noopener\" target=\"_blank\">de acuerdo a<\/a> al investigador de seguridad de Dream, Adiel Sol.<\/p>\n<p>\u00abNo es necesario iniciar sesi\u00f3n; el error se detecta durante la negociaci\u00f3n de opciones, antes del mensaje de inicio de sesi\u00f3n. El desbordamiento corrompe la memoria y puede convertirse en escrituras arbitrarias. En la pr\u00e1ctica, esto puede conducir a la ejecuci\u00f3n remota de c\u00f3digo. Debido a que telnetd generalmente se ejecuta como root (por ejemplo, bajo inetd o xinetd), un exploit exitoso le dar\u00eda al atacante control total del sistema\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>A falta de una soluci\u00f3n, se recomienda desactivar el servicio si no es necesario, ejecutar telnetd sin privilegios de root cuando sea necesario, bloquear el puerto 23 en el per\u00edmetro de la red y el nivel del firewall basado en host para restringir el acceso y aislar el acceso a Telnet.<\/p>\n<p>La divulgaci\u00f3n se produce casi dos meses despu\u00e9s de que se revelara otra falla de seguridad cr\u00edtica en GNU InetUtils telnetd (CVE-2026-24061, puntuaci\u00f3n CVSS: 9,8) que podr\u00eda aprovecharse para obtener acceso ra\u00edz a un sistema de destino. Desde entonces, la vulnerabilidad ha sido objeto de explotaci\u00f3n activa en la naturaleza, seg\u00fan la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado una falla de seguridad cr\u00edtica que afecta al demonio telnet GNU InetUtils (telnetd) y que podr\u00eda ser explotada por un atacante remoto no autenticado para ejecutar c\u00f3digo arbitrario con privilegios elevados. La vulnerabilidad, rastreada como CVE-2026-32746tiene una puntuaci\u00f3n CVSS de 9,8 sobre 10,0. Se ha descrito como un caso de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[993,561,992,24,70,990,713,265,994,860,779,716,991,76],"class_list":["post-280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-autenticado","tag-critico","tag-cve202632746","tag-cyberdefensa-mx","tag-del","tag-fallo","tag-parches","tag-permite","tag-puerto","tag-raiz","tag-rce","tag-sin","tag-telnetd","tag-traves"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=280"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}