概要
GNU InetUtilsのtelnetデーモン(telnetd)に、CVSSスコア9.8(Critical)の深刻な脆弱性CVE-2026-32746が発見された。イスラエルのサイバーセキュリティ企業Dreamが発見し、2026年3月11日に報告、3月18日に公開された。この脆弱性はTelnetプロトコルのオプションネゴシエーション中に発生するもので、認証前の段階で悪用可能であるため、攻撃者はポート23に接続するだけで認証情報なしにroot権限で任意のコードを実行できる。
影響を受けるのはGNU InetUtilsのバージョン2.7以前のすべてのバージョンに加え、FreeBSD、NetBSD、Citrix NetScaler、Haiku、TrueNAS Core、uCLinux、libmtev、DragonFlyBSDなど、同じtelnetdコードを利用する幅広いプラットフォームにも影響が及ぶ。Censysの調査によると、2026年3月18日時点で約3,362台のホストがインターネット上に露出している。
技術的な詳細
脆弱性の根本原因は、LINEMODE SLC(Set Local Characters)サブオプションハンドラにおける境界外書き込み(out-of-bounds write)によるバッファオーバーフローである。Telnet接続の確立時に行われるオプションネゴシエーションの段階、すなわち認証が行われる前の時点でこの処理が実行されるため、攻撃者は細工したSLCサブオプションを送信するだけで脆弱性を発動できる。研究者によれば、「認証されていない攻撃者がポート23に接続し、細工されたSLCサブオプションを送信することでトリガーできる」とされており、特別なネットワーク上の位置取りも不要である。悪用に成功した場合、完全なシステム侵害、永続的なバックドアの設置、データ窃取、ラテラルムーブメントが可能となる。
対策と今後の見通し
修正パッチは2026年4月1日までに提供される予定だが、本記事公開時点ではまだ利用できない状態にある。それまでの間、以下の緩和策が推奨されている。不要であればtelnetdを無効化すること、root権限なしでの実行、ネットワークおよびホストファイアウォールでのポート23のブロック、Telnetアクセスの分離である。そもそもTelnetは暗号化されていない旧来のプロトコルであり、SSHへの移行が長年推奨されてきた経緯がある。今回の脆弱性は、レガシーなネットワークサービスが依然として重大なセキュリティリスクをもたらし得ることを改めて示す事例といえる。