هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في Telnetd تمنح قراصنة تحكم كامل بدون تصريح

ملخص للمقال
  • ثغرة CVE-2026-32746 في خدمة Telnet daemon من GNU InetUtils تقييم خطورة 9.8 من 10 تتيح تنفيذ أكواد خبيثة بصلاحيات Root بدون بيانات اعتماد
  • الثغرة من نوع Out-of-Bounds Write تحدث في معالج خيار LINEMODE Set Local Characters عبر تجاوز سعة المخزن المؤقت Buffer Overflow
  • جميع إصدارات Telnet حتى الإصدار 2.7 متأثرة والتحديث الأمني المتوقع يتوافق في الأول من أبريل 2026 لإصلاح المشكلة
  • المخاطر تشمل السيطرة الكاملة على النظام وزرع أبواب خلفية وسرقة بيانات والحركة الجانبية عندما يعمل telnetd بصلاحيات Root
  • الاستغلال يتطلب اتصالاً واحداً بالمنفذ 23 ورسالة specially crafted خلال المصافحة دون الحاجة لتسجيل دخول أو تفاعل مستخدم
  • الباحث Adiel Sol من شركة Dream الإسرائيلية يوضح أن التجاوز يفسد الذاكرة ويحوّلها لكتابات عشوائية قابلة للاستغلال عن بعد
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في Telnetd تمنح قراصنة تحكم كامل بدون تصريح
محتوى المقال
جاري التحميل...
ثغرة أمنية في بروتوكول Telnet

كشفت شركة Dream الإسرائيلية للأمن السيبراني عن ثغرة حرجة في خدمة Telnet daemon الخاصة بـ GNU InetUtils، تم تتبعها تحت المعرف CVE-2026-32746. تحمل هذه الثغرة تقييم خطورة 9.8 من 10، وتتيح للمهاجمين البعيدين تنفيذ أكواد خبيثة بصلاحيات الـ Root دون الحاجة لأي بيانات اعتماد.

كيف تعمل ثغرة CVE-2026-32746؟

تُعد هذه الثغرة من نوع Out-of-Bounds Write تحدث في معالج خيار LINEMODE Set Local Characters (SLC). المشكلة الأساسية هي تجاوز سعة المخزن المؤقت (Buffer Overflow) الذي يمكن استغلاله لتنفيذ أكواد عشوائية.

وفقاً لـتيكبامين، يمكن استغلال هذه الثغرة من خلال:

  • إرسال رسالة specially crafted خلال المصافحة الأولية
  • لا تتطلب أي بيانات دخول أو تفاعل من المستخدم
  • تكفي اتصال شبكي واحد بالمنفذ 23
  • لا تحتاج موقع شبكي خاص

ما هي الإصدارات المتأثرة؟

تؤثر الثغرة على جميع إصدارات خدمة Telnet حتى الإصدار 2.7. من المتوقع أن يتوفر التحديث الأمني لحل هذه المشكلة بحلول الأول من أبريل 2026.

ما هي المخاطر المحتملة؟

إذا كان telnetd يعمل بصلاحيات الـ Root - وهو الوضع الشائع - فإن الاستغلال الناجح يؤدي إلى:

  • السيطرة الكاملة على النظام
  • زرع أبواب خلفية دائمة
  • سرقة البيانات الحساسة
  • الحركة الجانبية باستخدام الأجهزة compromised كنقاط انطلاق

كيف يهاجم المهاجمون؟

وفقاً للباحث الأمني Adiel Sol من Dream، يمكن للمهاجم غير المصادق تشغيل الثغرة عبر:

  • الاتصال بالمنفذ 23
  • إرسال خيار SLC crafted مع الكثير من triplets
  • لا حاجة لتسجيل الدخول - الخطأ يحدث أثناء التفاوض على الخيارات

يقول Sol: "التجاوز يفسد الذاكرة ويمكن تحويله إلى كتابات عشوائية. في الممارسة العملية، هذا يمكن أن يؤدي إلى تنفيذ كود عن بعد. لأن telnetd يعمل عادة كجذر، فإن الاستغلال الناجح سيعطي المهاجم تحكماً كاملًا في النظام".

كيف تحمي أنظمتك من هذه الثغرة؟

في انتظار patch رسمي، توصي تيكبامين باتخاذ الإجراءات التالية:

  • تعطيل خدمة Telnet إذا لم تكن ضرورية
  • تشغيل telnetd بدون صلاحيات Root حيثما أمكن
  • حظر المنفذ 23 على الجدار الناري للمحيط الشبكي
  • تفعيل الجدار الناري على المضيف لتقييد الوصول
  • عزل وصول Telnet عن الشبكات الأخرى

هل هناك ثغرات أخرى مشابهة؟

يأتي هذا الكشف بعد شهرين فقط من ثغرة أخرى خطيرة في GNU InetUtils telnetd (CVE-2026-24061) التي حملت نفس تقييم الخطورة 9.8.

التكرار المتقارب للثغرات الحرجة في هذه الخدمة يبرز أهمية الانتقال من Telnet إلى بدائل أكثر أمانًا مثل SSH.

في الختام، مع تواصل اكتشاف ثغرات خطيرة في بروتوكولات قديمة مثل Telnet، يصبح من الضروري للمسؤولين عن الأنظمة مراجعة استخدامهم لهذه الخدمات والتخطيط للانتقال إلى بدائل أكثر أمانًا.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #CVE-2026-32746 #Telnet

مقالات مقترحة

محتوى المقال
جاري التحميل...