CVE-2026-32746은 GNU InetUtils telnetd의 LINEMODE SLC(Set Local Characters) 핸들러에서 발생하는 경계 검사 누락으로 인한 Out-of-Bounds Write 취약점으로, CVSS 점수 9.8(Critical)을 부여받았습니다. 이스라엘 사이버보안 기업 Dream이 2026년 3월 11일 해당 취약점을 발견·보고했으며, 영향을 받는 버전은 GNU InetUtils telnetd 2.7 이하 전 버전입니다. 공식 패치는 2026년 4월 1일 이전에 제공될 예정입니다.
공격자는 초기 연결 핸드셰이크 과정에서, 즉 로그인 프롬프트가 표시되기 전에 특수하게 조작된 메시지를 전송하는 것만으로 취약점을 트리거할 수 있습니다. 포트 23에 대한 단순 네트워크 연결 하나로 충분하며, 자격 증명·사용자 상호작용·특수 네트워크 위치 등 어떠한 전제 조건도 필요하지 않습니다.
| 취약점 | CVE-2026-32746 |
|---|---|
| 취약점 공개일 | 2026년 3월 18일 |
| 취약점 점수 | CVSS 3.1 — 9.8 (Critical) |
| 설명 | GNU InetUtils telnetd의 add_slc() 함수에서 LINEMODE SLC 수옵션 처리 시 경계 검사 없이 고정 크기 버퍼(108바이트)에 쓰기 발생 → 버퍼 오버플로우 → slcptr 포인터 손상 → 임의 쓰기(Arbitrary Write) 및 RCE |
| 취약점 영향 제품 | GNU InetUtils telnetd 2.7 이하 전 버전 |
| BSD SLC 코드베이스 기반 파생 구현체 | |
| 악용 사례 | 현재까지 실제 악용 사례 미보고 |
| PoC는 공개된 상태 |
| 날짜 | 이벤트 |
|---|---|
| 📍 2026년 3월 11일 | Dream Security Research Team, GNU InetUtils 팀에 취약점 보고 |
| 📍 2026년 3월 18일 | 취약점 공개 및 보안 권고 발표 (CVE-2026-32746 할당) |
| 📍 2026년 3월 19일 | PoC 코드 공개 (pwn.guide, GitHub jeffaf/cve-2026-32746) |
표준 인증 로그로는 이 공격을 탐지할 수 없다. 익스플로잇이 초기 옵션 협상 단계에서 실행되기 때문에 네트워크 레벨 로깅과 패킷 캡처에 의존해야 한다.
권장 탐지 방법은 다음과 같다.
가장 효과적인 방어 방법은 Telnet 서비스를 완전히 비활성화하고 SSH로 전환하는 것이다. 단, 인프라상 Telnet이 반드시 필요한 경우 아래 조치를 따른다.