كشفت شركة Dream الإسرائيلية للأمن السيبراني عن ثغرة حرجة في خدمة Telnet daemon الخاصة بـ GNU InetUtils، تم تتبعها تحت المعرف CVE-2026-32746. تحمل هذه الثغرة تقييم خطورة 9.8 من 10، وتتيح للمهاجمين البعيدين تنفيذ أكواد خبيثة بصلاحيات الـ Root دون الحاجة لأي بيانات اعتماد.
كيف تعمل ثغرة CVE-2026-32746؟
تُعد هذه الثغرة من نوع Out-of-Bounds Write تحدث في معالج خيار LINEMODE Set Local Characters (SLC). المشكلة الأساسية هي تجاوز سعة المخزن المؤقت (Buffer Overflow) الذي يمكن استغلاله لتنفيذ أكواد عشوائية.
وفقاً لـتيكبامين، يمكن استغلال هذه الثغرة من خلال:
- إرسال رسالة specially crafted خلال المصافحة الأولية
- لا تتطلب أي بيانات دخول أو تفاعل من المستخدم
- تكفي اتصال شبكي واحد بالمنفذ 23
- لا تحتاج موقع شبكي خاص
ما هي الإصدارات المتأثرة؟
تؤثر الثغرة على جميع إصدارات خدمة Telnet حتى الإصدار 2.7. من المتوقع أن يتوفر التحديث الأمني لحل هذه المشكلة بحلول الأول من أبريل 2026.
ما هي المخاطر المحتملة؟
إذا كان telnetd يعمل بصلاحيات الـ Root - وهو الوضع الشائع - فإن الاستغلال الناجح يؤدي إلى:
- السيطرة الكاملة على النظام
- زرع أبواب خلفية دائمة
- سرقة البيانات الحساسة
- الحركة الجانبية باستخدام الأجهزة compromised كنقاط انطلاق
كيف يهاجم المهاجمون؟
وفقاً للباحث الأمني Adiel Sol من Dream، يمكن للمهاجم غير المصادق تشغيل الثغرة عبر:
- الاتصال بالمنفذ 23
- إرسال خيار SLC crafted مع الكثير من triplets
- لا حاجة لتسجيل الدخول - الخطأ يحدث أثناء التفاوض على الخيارات
يقول Sol: "التجاوز يفسد الذاكرة ويمكن تحويله إلى كتابات عشوائية. في الممارسة العملية، هذا يمكن أن يؤدي إلى تنفيذ كود عن بعد. لأن telnetd يعمل عادة كجذر، فإن الاستغلال الناجح سيعطي المهاجم تحكماً كاملًا في النظام".
كيف تحمي أنظمتك من هذه الثغرة؟
في انتظار patch رسمي، توصي تيكبامين باتخاذ الإجراءات التالية:
- تعطيل خدمة Telnet إذا لم تكن ضرورية
- تشغيل telnetd بدون صلاحيات Root حيثما أمكن
- حظر المنفذ 23 على الجدار الناري للمحيط الشبكي
- تفعيل الجدار الناري على المضيف لتقييد الوصول
- عزل وصول Telnet عن الشبكات الأخرى
هل هناك ثغرات أخرى مشابهة؟
يأتي هذا الكشف بعد شهرين فقط من ثغرة أخرى خطيرة في GNU InetUtils telnetd (CVE-2026-24061) التي حملت نفس تقييم الخطورة 9.8.
التكرار المتقارب للثغرات الحرجة في هذه الخدمة يبرز أهمية الانتقال من Telnet إلى بدائل أكثر أمانًا مثل SSH.
في الختام، مع تواصل اكتشاف ثغرات خطيرة في بروتوكولات قديمة مثل Telnet، يصبح من الضروري للمسؤولين عن الأنظمة مراجعة استخدامهم لهذه الخدمات والتخطيط للانتقال إلى بدائل أكثر أمانًا.