出典: Security NEXT – https://www.security-next.com/182181
GNU Inetutils「telnetd」に深刻なリモートコード実行(RCE)脆弱性が発見
GNUプロジェクトのネットワークユーティリティ「GNU Inetutils」に含まれる「telnetd」に、リモートから任意のコードを実行される恐れのある脆弱性「CVE-2026-32746」が確認されました。本記事では、この脆弱性の概要と影響、対策について解説します。
主要なポイント
- 脆弱性の内容:「telnetd」のログイン前のオプションネゴシエーション段階に存在するバッファオーバーフローにより、悪意のある細工をしたSLCサブオプションを送信することでメモリ破壊が発生し、認証なしで任意のコード実行が可能。
- 脆弱性の評価:MITREによるCVSSv3.1のベーススコアは9.8で、4段階中最も高い「クリティカル(Critical)」と評価されている。
- 影響範囲:GNU Inetutilsのtelnetdを利用しているシステム全般が対象となり、特にインターネットに直接接続された環境では重大なリスクとなる。
- 対応状況:開発チームはソースコードの修正を進めており、2026年4月1日までにアップデートを公開予定。
技術的な詳細と背景情報
「telnetd」は、リモートホストからの接続を受け付けるTelnetサーバーのデーモンであり、古くから多くのUNIX系システムで利用されてきました。Telnetは平文通信であるためセキュリティ上の問題から利用が減少傾向にありますが、依然として特定の環境で使用されています。
今回の脆弱性は、Telnetのオプション交渉の一部である「SLC(Special Line Character)」サブオプションの処理に起因するバッファオーバーフローです。バッファオーバーフローとは、プログラムが用意したメモリ領域を超えてデータを書き込むことで、メモリ破壊や任意のコード実行につながる典型的な脆弱性です。
特に注目すべきは、この脆弱性がログイン前の段階で発生し、認証を必要としない点です。つまり、攻撃者は認証情報を持たずとも攻撃を仕掛けられるため、非常に危険性が高いといえます。
影響と重要性
CVSSスコア9.8という高い評価は、この脆弱性がシステムの完全な制御を奪われる可能性を示しています。攻撃者が任意のコードを実行できれば、システムの乗っ取りや情報漏洩、さらには他のネットワークへの攻撃の踏み台にされる恐れがあります。
Telnetサービスはセキュリティ上の理由からSSHなどに置き換えられることが多いですが、依然としてレガシーシステムや特定の組み込み機器で利用されているケースがあります。これらの環境では特に早急な対応が求められます。
まとめ
GNU Inetutilsの「telnetd」に存在する「CVE-2026-32746」は、認証不要でリモートから任意コード実行が可能な非常に深刻な脆弱性です。システム管理者は公式のアップデートが公開され次第、速やかに適用することが推奨されます。また、可能な限りTelnetサービスの利用を見直し、より安全な通信手段への移行も検討すべきです。





