کشف آسیب‌پذیری بحرانی در telnetd پس از ۱۱ سال بی‌توجهی

کمیته رکن چهارم – آسیب‌پذیری خطرناکی در سرویس telnetd بسته GNU InetUtils با شناسه CVE-2026-24061 شناسایی شده که امکان دور زدن احراز هویت و دسترسی به حساب root را فراهم می‌کند؛ نقصی که از سال ۱۳۹۴ بدون شناسایی باقی مانده بود.

به گزارش کمیته رکن چهارم، یک آسیب‌پذیری امنیتی بحرانی در سرویس telnet daemon (telnetd) بسته GNU InetUtils افشا شده که به مهاجمان امکان می‌دهد فرآیند احراز هویت را دور بزنند و به‌صورت مستقیم به سطح دسترسی root در سیستم هدف دست یابند. این آسیب‌پذیری که با شناسه CVE-2026-24061 ردیابی می‌شود، امتیاز ۹٫۸ از ۱۰ را در سیستم CVSS دریافت کرده و نسخه‌های ۱٫۹٫۳ تا ۲٫۷ از این بسته را تحت‌تأثیر قرار می‌دهد.

طبق توضیحات پایگاه داده ملی آسیب‌پذیری‌های ایالات متحده (NVD)، مشکل از آن‌جایی ناشی می‌شود که سرور telnetd مقدار متغیر محیطی USER را بدون پاک‌سازی یا اعتبارسنجی به برنامه login(1) ارسال می‌کند. اگر کلاینت مقدار USER را به‌صورت -f root تنظیم کرده و این متغیر را از طریق گزینه‌های خاصی مانند -a ارسال کند، فرآیند احراز هویت به‌طور کامل نادیده گرفته می‌شود و دسترسی مستقیم به حساب کاربری root برقرار خواهد شد.

تحلیل‌های فنی نشان می‌دهد که منشأ این نقص به یک commit در کد منبع در تاریخ ۲۸ اسفند ۱۳۹۳ بازمی‌گردد که در نهایت در اردیبهشت ۱۳۹۴ وارد نسخه ۱٫۹٫۳ شده است. این آسیب‌پذیری در تاریخ ۲۹ دی ۱۴۰۴ توسط پژوهشگر امنیتی Kyu Neushwaistein شناسایی شده است.

به گفته سایمون یوسف‌سون، از مشارکت‌کنندگان پروژه GNU، آسیب‌پذیری ناشی از عدم پاک‌سازی صحیح متغیرهای محیطی و رفتار خاص ابزار login(1) در هنگام دریافت پارامتر -f است؛ پارامتری که به login اجازه می‌دهد بدون بررسی رمز عبور وارد حساب کاربری شود.

این نقص نشان‌دهنده ریسک بالای استفاده از سرویس‌های منسوخ‌شده‌ای مانند Telnet است که به‌رغم عدم استفاده گسترده، همچنان در برخی سیستم‌ها فعال هستند و می‌توانند آسیب‌پذیری‌های بحرانی ایجاد کنند.

بررسی‌های شرکت اطلاعات تهدید GreyNoise حاکی از آن است که تنها در ۲۴ ساعت گذشته، دست‌کم ۲۱ آدرس IP مخرب از کشورهای مختلف از جمله هنگ‌کنگ، ایالات متحده، آلمان، چین، ژاپن، تایلند و سنگاپور تلاش کرده‌اند از این آسیب‌پذیری برای نفوذ استفاده کنند.

کارشناسان امنیتی توصیه می‌کنند سازمان‌ها برای کاهش خطر، اقدامات زیر را انجام دهند:

اعمال سریع وصله‌های امنیتی منتشرشده

محدودسازی دسترسی به پورت Telnet تنها برای کلاینت‌های مورد اعتماد

غیرفعال‌سازی کامل سرویس telnetd در صورت امکان

استفاده از نسخه‌ای اصلاح‌شده از login(1) که از پارامتر -f پشتیبانی نمی‌کند

در نهایت، کارشناسان بر لزوم مهاجرت فوری به پروتکل‌های امن‌تر مانند SSH تأکید کرده‌اند؛ چراکه وجود چنین نقص‌هایی در سرویس‌هایی با قدمت بیش از یک دهه، می‌تواند زمینه‌ساز حملات گسترده و فاجعه‌بار در زیرساخت‌های حساس باشد.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.