editoy

32년 된 텔넷 취약점 발견: 인증 없는 루트 권한 탈취 및 원격 코드 실행 위험

3/19/2026

토킹 포인트

  • GNU InetUtils 텔넷 데몬에서 발견된 심각도 9.8의 치명적 보안 결함.
  • 로그인 프롬프트가 나타나기도 전에 루트 권한으로 시스템 제어가 가능한 취약성.
  • 1994년부터 32년 동안 수정되지 않은 채 방치된 레거시 코드 내의 버퍼 오버플로.
  • 패치 배포 전 서비스 비활성화 및 포트 23 차단 등 즉각적인 보안 조치 필요성.

시황 포커스

  • GNU InetUtils 2.7 버전 이하 모든 텔넷 서비스 구현체에서 심각한 보안 결함이 확인됨.
  • 전 세계적으로 약 3,362대 이상의 호스트가 현재 인터넷상에 직접 노출되어 위험군에 속해 있음.
  • 1994년부터 존재해 온 32년 된 코드가 여전히 최신 리눅스 배포판 및 임베디드 시스템에 사용되고 있음.
  • 로그인 과정이 시작되기 전인 프로토콜 협상 단계에서 공격이 트리거되는 구조적 위험성이 존재함.
  • 공격 성공 시 루트(root) 권한을 즉시 획득할 수 있어 시스템 전체에 대한 완전한 통제권 상실 우려가 큼.
  • 64비트 시스템보다 32비트 환경에서 메모리 레이아웃 특성상 공격 성공률과 파급력이 더 높게 나타남.
  • 산업용 CNC 기기나 구형 의료 장비 등 패치가 어려운 폐쇄적 환경에서의 피해 가능성이 제기됨.
  • 2026년 초에 보고된 또 다른 텔넷 결함(CVE-2026-24061)과 연계된 다중 공격 위협이 고조됨.
  • 공식 패치가 배포될 예정인 4월 1일까지 서비스 중단 또는 포트 차단이 시급한 상황임.
  • 보안 전문가들은 텔넷 프로토콜을 완전히 제거하고 SSH와 같은 보안 프로토콜로의 조속한 전환을 권고함.
  • 취약점 발견 후에도 주요 운영체제 배포판의 패치 적용 속도가 더뎌 대응 공백에 대한 우려가 있음.
  • 메모리 손상 취약점 특성상 특정 바이너리에 최적화된 맞춤형 공격 코드가 제작될 위험이 큼.
  • 임의의 메모리 해제(Arbitrary Free) 및 포인터 유출이 가능한 상세 메커니즘이 분석되어 공격자들의 표적이 될 가능성이 농후함.
  • 이번 사례를 통해 수십 년간 검증되지 않은 레거시 코드의 잠재적 위험성에 대한 경각심이 확산됨.
  • 관리되지 않는 포트 23 활성화 장치들에 대한 전수 조사 및 실시간 모니터링 강화가 요구됨.

트렌드 키워드

  • CVE-2026-32746 :

    GNU InetUtils 텔넷 서비스 구현체 전체 버전에서 발생하는 치명적인 경계 외 쓰기 취약점 번호

    인증되지 않은 원격 공격자가 초기 연결 핸드셰이크 중에 특수하게 제작된 메시지를 보내 루트 권한으로 임의의 코드를 실행할 수 있는 결함입니다.CVE-2026-32746
  • 원격 코드 실행 (Remote Code Execution, RCE):

    네트워크를 통해 원격지에 있는 대상 시스템에 명령어를 실행하여 제어권을 획득하는 공격 방식

    1 / 2
    성공적으로 악용될 경우 공격자는 시스템을 완전히 장악하고 백도어 설치나 데이터 유출 등의 후속 공격을 수행할 수 있습니다.원격 코드 실행
  • LINEMODE SLC 핸들러 (LINEMODE Set Local Characters Handler):

    텔넷 프로토콜에서 로컬 제어 문자를 설정하고 협상하는 기능을 처리하는 코드 영역

    이 핸들러는 고정된 크기의 버퍼에 데이터를 추가하면서 경계 검사를 수행하지 않아 메모리 오염과 임의 쓰기를 유발합니다.LINEMODE SLC 핸들러
  • 버퍼 오버플로 (Buffer Overflow):

    할당된 메모리 공간을 초과하는 데이터를 입력하여 인접한 메모리 영역을 덮어쓰는 보안 취약점

    약 35개의 데이터 단위를 보내면 지정된 공간을 초과하여 메모리 내의 다른 변수들을 오염시키며, 이는 결국 실행 흐름의 조작으로 이어집니다.버퍼 오버플로
  • 레거시 인프라 (Legacy Infrastructure):

    현대적인 보안 기준에 미치지 못하지만 여전히 운영되고 있는 구형 전산 시스템이나 네트워크 장비

    수십 년 전 제작된 산업용 기기나 임베디드 장치들은 여전히 텔넷을 사용하고 있어 이번 취약점에 매우 취약한 상태로 노출되어 있습니다.레거시 인프라
  • 인증 전 단계 악용 (Pre-authentication Exploitation):

    사용자 아이디와 비밀번호를 입력하는 로그인 단계 이전에 취약점을 공격하는 형태

    로그인 정보나 사용자 상호작용 없이 단 한 번의 포트 23 연결만으로도 공격이 성립된다는 점이 이 결함의 가장 위험한 요소입니다.인증 전 단계 악용