کمیته رکن چهارم – آسیبپذیری خطرناکی در سرویس telnetd بسته GNU InetUtils با شناسه CVE-2026-24061 شناسایی شده که امکان دور زدن احراز هویت و دسترسی به حساب root را فراهم میکند؛ نقصی که از سال ۱۳۹۴ بدون شناسایی باقی مانده بود.

به گزارش کمیته رکن چهارم، یک آسیبپذیری امنیتی بحرانی در سرویس telnet daemon (telnetd) بسته GNU InetUtils افشا شده که به مهاجمان امکان میدهد فرآیند احراز هویت را دور بزنند و بهصورت مستقیم به سطح دسترسی root در سیستم هدف دست یابند. این آسیبپذیری که با شناسه CVE-2026-24061 ردیابی میشود، امتیاز ۹٫۸ از ۱۰ را در سیستم CVSS دریافت کرده و نسخههای ۱٫۹٫۳ تا ۲٫۷ از این بسته را تحتتأثیر قرار میدهد.
طبق توضیحات پایگاه داده ملی آسیبپذیریهای ایالات متحده (NVD)، مشکل از آنجایی ناشی میشود که سرور telnetd مقدار متغیر محیطی USER را بدون پاکسازی یا اعتبارسنجی به برنامه login(1) ارسال میکند. اگر کلاینت مقدار USER را بهصورت -f root تنظیم کرده و این متغیر را از طریق گزینههای خاصی مانند -a ارسال کند، فرآیند احراز هویت بهطور کامل نادیده گرفته میشود و دسترسی مستقیم به حساب کاربری root برقرار خواهد شد.
تحلیلهای فنی نشان میدهد که منشأ این نقص به یک commit در کد منبع در تاریخ ۲۸ اسفند ۱۳۹۳ بازمیگردد که در نهایت در اردیبهشت ۱۳۹۴ وارد نسخه ۱٫۹٫۳ شده است. این آسیبپذیری در تاریخ ۲۹ دی ۱۴۰۴ توسط پژوهشگر امنیتی Kyu Neushwaistein شناسایی شده است.
به گفته سایمون یوسفسون، از مشارکتکنندگان پروژه GNU، آسیبپذیری ناشی از عدم پاکسازی صحیح متغیرهای محیطی و رفتار خاص ابزار login(1) در هنگام دریافت پارامتر -f است؛ پارامتری که به login اجازه میدهد بدون بررسی رمز عبور وارد حساب کاربری شود.
این نقص نشاندهنده ریسک بالای استفاده از سرویسهای منسوخشدهای مانند Telnet است که بهرغم عدم استفاده گسترده، همچنان در برخی سیستمها فعال هستند و میتوانند آسیبپذیریهای بحرانی ایجاد کنند.
بررسیهای شرکت اطلاعات تهدید GreyNoise حاکی از آن است که تنها در ۲۴ ساعت گذشته، دستکم ۲۱ آدرس IP مخرب از کشورهای مختلف از جمله هنگکنگ، ایالات متحده، آلمان، چین، ژاپن، تایلند و سنگاپور تلاش کردهاند از این آسیبپذیری برای نفوذ استفاده کنند.
کارشناسان امنیتی توصیه میکنند سازمانها برای کاهش خطر، اقدامات زیر را انجام دهند:
اعمال سریع وصلههای امنیتی منتشرشده
محدودسازی دسترسی به پورت Telnet تنها برای کلاینتهای مورد اعتماد
غیرفعالسازی کامل سرویس telnetd در صورت امکان
استفاده از نسخهای اصلاحشده از login(1) که از پارامتر -f پشتیبانی نمیکند
در نهایت، کارشناسان بر لزوم مهاجرت فوری به پروتکلهای امنتر مانند SSH تأکید کردهاند؛ چراکه وجود چنین نقصهایی در سرویسهایی با قدمت بیش از یک دهه، میتواند زمینهساز حملات گسترده و فاجعهبار در زیرساختهای حساس باشد.
منبع: The Hacker News
