
Kritik Telnetd Açığı (CVE-2026-32746): Kimlik Doğrulama Olmadan Root RCE
GNU InetUtils telnetd servisindeki kritik açık (CVE-2026-32746), kimlik doğrulaması olmadan uzaktan root kod yürütmeye olanak tanıyor. CVSS skoru 9.8.
Siber güvenlik araştırmacıları, GNU InetUtils telnet daemon (telnetd) üzerindeki kritik bir güvenlik açığını ortaya çıkardı. Açık, kimlik doğrulaması yapmayan uzaktan bir saldırganın ayrıcalıklı kod yürütmesine olanak tanıyor.
CVE-2026-32746: CVSS 9.8 Kritik Seviye
CVE-2026-32746 olarak takip edilen güvenlik açığı, 10.0 üzerinden 9.8 CVSS skoru taşıyor. Açık, LINEMODE Set Local Characters (SLC) alt seçenek işleyicisindeki sınır dışı yazma hatası nedeniyle oluşuyor ve buffer overflow'a yol açıyor.
İsrail merkezli siber güvenlik şirketi Dream tarafından 11 Mart 2026'da keşfedilen ve bildirilen bu açık, Telnet servis implementasyonunun 2.7 sürümü dahil tüm sürümlerini etkiliyor. Düzeltmenin en geç 1 Nisan 2026'ya kadar sunulması bekleniyor.
Tek Bağlantı ile Tam Sistem Ele Geçirme
Dream, bir güvenlik uyarısında şunları belirtti:
"Kimlik doğrulaması yapmayan uzaktan bir saldırgan, ilk bağlantı el sıkışması sırasında özel olarak hazırlanmış bir mesaj göndererek bundan yararlanabilir — daha sonra herhangi bir oturum açma istemi görünmeden."
Saldırganın başarılı olması için gerekenler:
- Port 23'e tek bir ağ bağlantısı
- Kimlik bilgisi gerekmez
- Kullanıcı etkileşimi gerekmez
- Özel ağ konumu gerekmez
SLC işleyicisi, Telnet protokolü el sıkışması sırasında seçenek müzakeresini işliyor. Ancak açık kimlik doğrulamasından önce tetiklenebildiği için, saldırgan bağlantı kurduktan hemen sonra özel olarak hazırlanmış protokol mesajları göndererek açığı silahlandırabiliyor.
Root Yetkisi ile Kod Yürütme
Dream güvenlik araştırmacısı Adiel Sol'a göre:
"Kimlik doğrulaması yapmayan bir saldırgan, port 23'e bağlanarak ve çok sayıda triplet içeren özel hazırlanmış bir SLC alt seçeneği göndererek bunu tetikleyebilir."
"Oturum açma gerekmez; hata, oturum açma isteminden önce seçenek müzakeresi sırasında tetiklenir. Taşma belleği bozar ve keyfi yazmalara dönüştürülebilir. Pratikte bu, uzaktan kod yürütmeye yol açabilir. Telnetd genellikle root olarak çalıştığından (örn. inetd veya xinetd altında), başarılı bir istismar saldırgana sistemin tam kontrolünü sağlar."
Başarılı istismar, telnetd root ayrıcalıklarıyla çalışıyorsa tam sistem ele geçirme ile sonuçlanabilir. Bu da çeşitli sömürü sonrası eylemlere kapı açar:
- Kalıcı arka kapıların konuşlandırılması
- Veri sızdırma
- Ele geçirilen ana makineleri pivot noktası olarak kullanarak yanal hareket
Yama Öncesi Korunma Önlemleri
Düzeltme bulunmadığından, aşağıdaki önlemler öneriliyor:
- Gerekli değilse servisi devre dışı bırakın
- Gerekli durumlarda telnetd'yi root ayrıcalıkları olmadan çalıştırın
- Port 23'ü ağ çevresi ve ana bilgisayar güvenlik duvarı düzeyinde engelleyin
- Telnet erişimini izole edin
Benzer Açık Daha Önce Aktif Olarak Sömürülüyordu
Bu açıklama, GNU InetUtils telnetd'de başka bir kritik güvenlik açığından (CVE-2026-24061, CVSS skoru: 9.8) yaklaşık iki ay sonra geliyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) szerint, bu açık aktif olarak sömürülüyordu.
Kaynak: thehackernews.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.