کمیته رکن چهارم – پژوهشگران امنیت سایبری یک آسیبپذیری بحرانی در دیمون telnetd از مجموعه GNU InetUtils کشف کردهاند که میتواند به مهاجمان اجازه دهد بدون نیاز به احراز هویت، کد دلخواه را با سطح دسترسی root اجرا کنند.

به گزارش کمیته رکن چهارم، این نقص با شناسه CVE-2026-32746 ثبت شده و امتیاز ۹٫۸ از ۱۰ را دریافت کرده است. ریشه این آسیبپذیری یک نوشتن خارج از محدوده (Out-of-Bounds Write) در پردازش زیرگزینه LINEMODE SLC است که منجر به سرریز بافر و در نهایت اجرای کد میشود.
این نقص توسط شرکت امنیتی Dream در تاریخ March 11, 2026 کشف شده و تمامی نسخههای telnetd تا ۲٫۷ را تحت تأثیر قرار میدهد. طبق اعلام این شرکت، مهاجم میتواند تنها با برقراری اتصال به پورت ۲۳ و ارسال یک پیام ویژهساخت در مرحله handshake اولیه، قبل از نمایش صفحه ورود، حمله را اجرا کند.
در صورت موفقیت، اگر سرویس telnetd با دسترسی root اجرا شود، مهاجم میتواند کنترل کامل سیستم را در اختیار بگیرد. این دسترسی میتواند برای نصب درِ پشتی، سرقت دادهها و حرکت جانبی در شبکه مورد سوءاستفاده قرار گیرد.
پژوهشگران تأکید کردهاند که این حمله نیازی به رمز عبور، تعامل کاربر یا دسترسی خاص شبکهای ندارد و به همین دلیل خطر آن بسیار بالا ارزیابی میشود.
در حال حاضر، اصلاحیه این آسیبپذیری هنوز منتشر نشده و انتظار میرود تا April 1, 2026 ارائه شود. تا آن زمان، توصیه شده است در صورت عدم نیاز، سرویس Telnet غیرفعال شود، اجرای آن بدون دسترسی root انجام گیرد و دسترسی به پورت ۲۳ از طریق فایروال محدود شود.
این افشا در حالی صورت میگیرد که پیشتر نیز یک آسیبپذیری بحرانی دیگر در همین سرویس (CVE-2026-24061) کشف شده بود که بهطور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته است.
منبع: The Hacker News
