یک پیام کافی است؛ نفوذ کامل به سرورهای Telnet

کمیته رکن چهارم – پژوهشگران امنیت سایبری یک آسیب‌پذیری بحرانی در دیمون telnetd از مجموعه GNU InetUtils کشف کرده‌اند که می‌تواند به مهاجمان اجازه دهد بدون نیاز به احراز هویت، کد دلخواه را با سطح دسترسی root اجرا کنند.

به گزارش کمیته رکن چهارم، این نقص با شناسه CVE-2026-32746 ثبت شده و امتیاز ۹٫۸ از ۱۰ را دریافت کرده است. ریشه این آسیب‌پذیری یک نوشتن خارج از محدوده (Out-of-Bounds Write) در پردازش زیرگزینه LINEMODE SLC است که منجر به سرریز بافر و در نهایت اجرای کد می‌شود.

این نقص توسط شرکت امنیتی Dream در تاریخ March 11, 2026 کشف شده و تمامی نسخه‌های telnetd تا ۲٫۷ را تحت تأثیر قرار می‌دهد. طبق اعلام این شرکت، مهاجم می‌تواند تنها با برقراری اتصال به پورت ۲۳ و ارسال یک پیام ویژه‌ساخت در مرحله handshake اولیه، قبل از نمایش صفحه ورود، حمله را اجرا کند.

در صورت موفقیت، اگر سرویس telnetd با دسترسی root اجرا شود، مهاجم می‌تواند کنترل کامل سیستم را در اختیار بگیرد. این دسترسی می‌تواند برای نصب درِ پشتی، سرقت داده‌ها و حرکت جانبی در شبکه مورد سوءاستفاده قرار گیرد.

پژوهشگران تأکید کرده‌اند که این حمله نیازی به رمز عبور، تعامل کاربر یا دسترسی خاص شبکه‌ای ندارد و به همین دلیل خطر آن بسیار بالا ارزیابی می‌شود.

در حال حاضر، اصلاحیه این آسیب‌پذیری هنوز منتشر نشده و انتظار می‌رود تا April 1, 2026 ارائه شود. تا آن زمان، توصیه شده است در صورت عدم نیاز، سرویس Telnet غیرفعال شود، اجرای آن بدون دسترسی root انجام گیرد و دسترسی به پورت ۲۳ از طریق فایروال محدود شود.

این افشا در حالی صورت می‌گیرد که پیش‌تر نیز یک آسیب‌پذیری بحرانی دیگر در همین سرویس (CVE-2026-24061) کشف شده بود که به‌طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته است.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.