32년 된 텔넷 취약점 발견: 인증 없는 루트 권한 탈취 및 원격 코드 실행 위험
3/19/2026
토킹 포인트
- GNU InetUtils 텔넷 데몬에서 발견된 심각도 9.8의 치명적 보안 결함.
- 로그인 프롬프트가 나타나기도 전에 루트 권한으로 시스템 제어가 가능한 취약성.
- 1994년부터 32년 동안 수정되지 않은 채 방치된 레거시 코드 내의 버퍼 오버플로.
- 패치 배포 전 서비스 비활성화 및 포트 23 차단 등 즉각적인 보안 조치 필요성.
시황 포커스
- GNU InetUtils 2.7 버전 이하 모든 텔넷 서비스 구현체에서 심각한 보안 결함이 확인됨.
- 전 세계적으로 약 3,362대 이상의 호스트가 현재 인터넷상에 직접 노출되어 위험군에 속해 있음.
- 1994년부터 존재해 온 32년 된 코드가 여전히 최신 리눅스 배포판 및 임베디드 시스템에 사용되고 있음.
- 로그인 과정이 시작되기 전인 프로토콜 협상 단계에서 공격이 트리거되는 구조적 위험성이 존재함.
- 공격 성공 시 루트(root) 권한을 즉시 획득할 수 있어 시스템 전체에 대한 완전한 통제권 상실 우려가 큼.
- 64비트 시스템보다 32비트 환경에서 메모리 레이아웃 특성상 공격 성공률과 파급력이 더 높게 나타남.
- 산업용 CNC 기기나 구형 의료 장비 등 패치가 어려운 폐쇄적 환경에서의 피해 가능성이 제기됨.
- 2026년 초에 보고된 또 다른 텔넷 결함(CVE-2026-24061)과 연계된 다중 공격 위협이 고조됨.
- 공식 패치가 배포될 예정인 4월 1일까지 서비스 중단 또는 포트 차단이 시급한 상황임.
- 보안 전문가들은 텔넷 프로토콜을 완전히 제거하고 SSH와 같은 보안 프로토콜로의 조속한 전환을 권고함.
- 취약점 발견 후에도 주요 운영체제 배포판의 패치 적용 속도가 더뎌 대응 공백에 대한 우려가 있음.
- 메모리 손상 취약점 특성상 특정 바이너리에 최적화된 맞춤형 공격 코드가 제작될 위험이 큼.
- 임의의 메모리 해제(Arbitrary Free) 및 포인터 유출이 가능한 상세 메커니즘이 분석되어 공격자들의 표적이 될 가능성이 농후함.
- 이번 사례를 통해 수십 년간 검증되지 않은 레거시 코드의 잠재적 위험성에 대한 경각심이 확산됨.
- 관리되지 않는 포트 23 활성화 장치들에 대한 전수 조사 및 실시간 모니터링 강화가 요구됨.
트렌드 키워드
- CVE-2026-32746 :
GNU InetUtils 텔넷 서비스 구현체 전체 버전에서 발생하는 치명적인 경계 외 쓰기 취약점 번호
“인증되지 않은 원격 공격자가 초기 연결 핸드셰이크 중에 특수하게 제작된 메시지를 보내 루트 권한으로 임의의 코드를 실행할 수 있는 결함입니다.CVE-2026-32746” - 원격 코드 실행 (Remote Code Execution, RCE):
네트워크를 통해 원격지에 있는 대상 시스템에 명령어를 실행하여 제어권을 획득하는 공격 방식
1 / 2“성공적으로 악용될 경우 공격자는 시스템을 완전히 장악하고 백도어 설치나 데이터 유출 등의 후속 공격을 수행할 수 있습니다.원격 코드 실행” - LINEMODE SLC 핸들러 (LINEMODE Set Local Characters Handler):
텔넷 프로토콜에서 로컬 제어 문자를 설정하고 협상하는 기능을 처리하는 코드 영역
“이 핸들러는 고정된 크기의 버퍼에 데이터를 추가하면서 경계 검사를 수행하지 않아 메모리 오염과 임의 쓰기를 유발합니다.LINEMODE SLC 핸들러” - 버퍼 오버플로 (Buffer Overflow):
할당된 메모리 공간을 초과하는 데이터를 입력하여 인접한 메모리 영역을 덮어쓰는 보안 취약점
“약 35개의 데이터 단위를 보내면 지정된 공간을 초과하여 메모리 내의 다른 변수들을 오염시키며, 이는 결국 실행 흐름의 조작으로 이어집니다.버퍼 오버플로” - 레거시 인프라 (Legacy Infrastructure):
현대적인 보안 기준에 미치지 못하지만 여전히 운영되고 있는 구형 전산 시스템이나 네트워크 장비
“수십 년 전 제작된 산업용 기기나 임베디드 장치들은 여전히 텔넷을 사용하고 있어 이번 취약점에 매우 취약한 상태로 노출되어 있습니다.레거시 인프라” - 인증 전 단계 악용 (Pre-authentication Exploitation):
사용자 아이디와 비밀번호를 입력하는 로그인 단계 이전에 취약점을 공격하는 형태
“로그인 정보나 사용자 상호작용 없이 단 한 번의 포트 23 연결만으로도 공격이 성립된다는 점이 이 결함의 가장 위험한 요소입니다.인증 전 단계 악용”