📰 개요

CVE-2026-32746은 GNU InetUtils telnetd의 LINEMODE SLC(Set Local Characters) 핸들러에서 발생하는 경계 검사 누락으로 인한 Out-of-Bounds Write 취약점으로, CVSS 점수 9.8(Critical)을 부여받았습니다. 이스라엘 사이버보안 기업 Dream이 2026년 3월 11일 해당 취약점을 발견·보고했으며, 영향을 받는 버전은 GNU InetUtils telnetd 2.7 이하 전 버전입니다. 공식 패치는 2026년 4월 1일 이전에 제공될 예정입니다.

공격자는 초기 연결 핸드셰이크 과정에서, 즉 로그인 프롬프트가 표시되기 전에 특수하게 조작된 메시지를 전송하는 것만으로 취약점을 트리거할 수 있습니다. 포트 23에 대한 단순 네트워크 연결 하나로 충분하며, 자격 증명·사용자 상호작용·특수 네트워크 위치 등 어떠한 전제 조건도 필요하지 않습니다.

ℹ️ CVE-2026-29000 취약점 상세 정보

취약점 CVE-2026-32746
취약점 공개일 2026년 3월 18일
취약점 점수 CVSS 3.1 — 9.8 (Critical)
설명 GNU InetUtils telnetdadd_slc() 함수에서 LINEMODE SLC 수옵션 처리 시 경계 검사 없이 고정 크기 버퍼(108바이트)에 쓰기 발생 → 버퍼 오버플로우 → slcptr 포인터 손상 → 임의 쓰기(Arbitrary Write) 및 RCE
취약점 영향 제품 GNU InetUtils telnetd 2.7 이하 전 버전
BSD SLC 코드베이스 기반 파생 구현체
악용 사례 현재까지 실제 악용 사례 미보고
PoC는 공개된 상태

⏳ 타임라인

날짜 이벤트
📍 2026년 3월 11일 Dream Security Research Team, GNU InetUtils 팀에 취약점 보고
📍 2026년 3월 18일 취약점 공개 및 보안 권고 발표 (CVE-2026-32746 할당)
📍 2026년 3월 19일 PoC 코드 공개 (pwn.guide, GitHub jeffaf/cve-2026-32746)

🔎 취약점 악용 탐지

표준 인증 로그로는 이 공격을 탐지할 수 없다. 익스플로잇이 초기 옵션 협상 단계에서 실행되기 때문에 네트워크 레벨 로깅과 패킷 캡처에 의존해야 한다.

권장 탐지 방법은 다음과 같다.

🔧 취약점 완화 조치

가장 효과적인 방어 방법은 Telnet 서비스를 완전히 비활성화하고 SSH로 전환하는 것이다. 단, 인프라상 Telnet이 반드시 필요한 경우 아래 조치를 따른다.