1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Linha de comandos em código

Uma nova falha de segurança crítica afeta a implementação do serviço Telnet (telnetd) do pacote GNU InetUtils, permitindo que um atacante remoto sem autenticação execute código arbitrário com privilégios máximos. A descoberta foi feita pela empresa de cibersegurança israelita Dream a 11 de março de 2026, com os detalhes técnicos a serem também comunicados na lista de correio da GNU.

O perigo antes da palavra-passe

A vulnerabilidade, identificada pelo código CVE-2026-32746, regista uma pontuação CVSS de 9.8 em 10.0. O problema tem origem numa escrita fora de limites no processador da subopção LINEMODE Set Local Characters, o que resulta num transbordo de memória. Como este processamento ocorre logo durante a fase de negociação do protocolo, o ataque pode ser desencadeado no momento imediato da ligação, antes de surgir qualquer ecrã de autenticação.

O investigador de segurança Adiel Sol explicou que basta uma simples ligação de rede à porta 23 para explorar a vulnerabilidade através do envio de uma mensagem manipulada com vários tripletos. Não são necessárias credenciais, interação do utilizador ou uma posição privilegiada na rede. O investigador detalhou que o transbordo corrompe a memória e pode ser transformado em escritas arbitrárias, culminando na execução remota de código.

Mitigação e histórico de ameaças

O problema afeta todas as versões da implementação do serviço Telnet até à versão 2.7. Como este daemon costuma operar com privilégios de administrador em sistemas baseados em Linux ou Unix, uma exploração com sucesso garante aos piratas informáticos o controlo absoluto do equipamento. A partir desse ponto, abre-se a porta a ações de pós-exploração, que incluem a extração de dados, a instalação de portas traseiras persistentes e a movimentação lateral na infraestrutura.

A disponibilização de uma correção está agendada para o dia 1 de abril de 2026, no máximo. Para já, a recomendação principal das equipas de segurança passa por desativar o serviço caso não seja estritamente necessário. Caso a sua utilização seja indispensável, o serviço não deve ser executado com privilégios de administrador, devendo-se isolar o acesso e bloquear a porta 23 ao nível da firewall.

Esta divulgação acontece cerca de dois meses após a descoberta de outra falha crítica no mesmo serviço (CVE-2026-24061, também com uma pontuação CVSS de 9.8), que permitia a obtenção de acesso de administrador no sistema alvo. A Agência de Cibersegurança e Segurança de Infraestruturas dos Estados Unidos reportou que essa vulnerabilidade anterior já se encontra a ser ativamente explorada.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech