นักวิจัยเตือนพบช่องโหว่ระดับวิกฤตบน Telnetd ที่ยังไม่มีแพตช์ และส่งผลกระทบต่อ Linux ทุกเวอร์ชัน
CVE-2026-32746 เป็นช่องโหว่ระดับวิกฤตใน GNU InetUtils telnetd ที่อนุญาตให้ผู้โจมตีจากระยะไกลสามารถรันรหัสอันตรายด้วยสิทธิ์ระดับสูงได้
บริษัทด้านความปลอดภัยไซเบอร์ Dream ได้เปิดเผยช่องโหว่ระดับวิกฤต รหัส CVE-2026-32746 (คะแนนความรุนแรง CVSS 9.8) ใน GNU InetUtils telnetd ซึ่งช่วยให้ผู้โจมตีจากระยะไกลที่ไม่มีการยืนยันตัวตนสามารถรันรหัสอันตราย (Execute Code) ด้วยสิทธิ์ระดับสูงได้ ปัญหานี้เกิดจากการเขียนข้อมูลเกินขอบเขต (Out-of-bounds write) ในส่วนจัดการ LINEMODE จนทำให้เกิดภาวะ Buffer Overflow
ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันจนถึงเวอร์ชัน 2.7 โดยคาดว่าจะมีแพตช์แก้ไขออกมาภายในวันที่ 1 เมษายน 2026 และผู้ใช้ควรทำการอัปเดตทันทีที่แพตช์พร้อมใช้งาน
GNU InetUtils telnetd คือส่วนประกอบฝั่งเซิร์ฟเวอร์ที่ให้บริการล็อกอินจากระยะไกลผ่านโปรโตคอล Telnet แม้ว่าปัจจุบันจะถือว่าล้าสมัยและไม่ปลอดภัยเมื่อเทียบกับทางเลือกสมัยใหม่อย่าง SSH แต่ก็ยังมีการใช้งานอยู่
รายละเอียดการโจมตี
"Dream Security พบช่องโหว่ Buffer Overflow ใหม่ในเทลเน็ตเดมอน (telnetd) ของ GNU Inetutils โดยเฉพาะในโค้ดที่จัดการการเจรจาตัวเลือก LINEMODE SLC (Set Local Characters)" รายงานระบุ "ผู้โจมตีจากระยะไกลที่ไม่มีการยืนยันตัวตนสามารถส่งข้อความที่สร้างขึ้นพิเศษในช่วงเริ่มต้นการเชื่อมต่อ (Handshake) — ก่อนที่หน้าจอให้กรอกชื่อผู้ใช้ (Login Prompt) จะปรากฏขึ้นด้วยซ้ำ — หากโจมตีสำเร็จจะสามารถรันรหัสระยะไกลได้ในสิทธิ์ root"
นักวิจัยเตือนว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก และอาจนำไปสู่การถูกยึดระบบโดยสมบูรณ์ ระบบใดก็ตามที่รัน GNU Inetutils telnetd ที่มีช่องโหว่จะได้รับผลกระทบทั้งหมด รวมถึง:
• ระบบปฏิบัติการ Linux รุ่นต่างๆ
• อุปกรณ์ IoT
• สภาพแวดล้อม OT/ICS (ระบบควบคุมในโรงงานอุตสาหกรรม) รุ่นเก่าที่ยังใช้ Telnet
ความอันตรายในระดับสูงสุด
เนื่องจากโดยปกติแล้ว telnetd มักจะทำงานด้วยสิทธิ์ root การโจมตีที่สำเร็จจะทำให้แฮกเกอร์ทำสิ่งต่อไปนี้ได้:
• รันรหัสอันตรายระยะไกลด้วยสิทธิ์สูงสุด (Root)
• ติดตั้ง Backdoor เพื่อเข้าควบคุมระบบอย่างถาวร
• ขโมยข้อมูลที่ละเอียดอ่อน
• ใช้เครื่องที่ถูกยึดเป็นจุดพัก (Pivot Point) เพื่อโจมตีส่วนอื่นๆ ในเครือข่าย
"เพียงแค่มีการเชื่อมต่อเครือข่ายเดียวไปยังพอร์ต 23 ก็เพียงพอที่จะกระตุ้นช่องโหว่นี้ได้ ไม่ต้องใช้รหัสผ่าน ไม่ต้องมีการโต้ตอบกับผู้ใช้ และไม่ต้องอยู่ในตำแหน่งพิเศษในเครือข่าย" คำแนะนำระบุเพิ่มเติม
ข้อแนะนำในการป้องกัน
ผู้เชี่ยวชาญแนะนำให้ ปิดบริการ Telnet ทันที จนกว่าจะมีแพตช์แก้ไข หากจำเป็นต้องลดความเสี่ยง ให้ดำเนินการดังนี้:
1. ปิดพอร์ต 23 หรือจำกัดการเข้าถึง
2. หลีกเลี่ยงการรันบริการด้วยสิทธิ์ root
3. เปิดระบบตรวจจับการบุกรุก (IDS) และตรวจสอบ Log ของเครือข่ายอย่างใกล้ชิด
นักวิจัยจาก Dream เตือนว่า แม้ Telnet จะล้าสมัย แต่ยังคงมีการใช้งานอย่างแพร่หลายในระบบโครงสร้างพื้นฐานของรัฐบาลและระบบควบคุมอุตสาหกรรม (ICS/OT) ซึ่งการอัปเกรดทำได้ยากหรือมีค่าใช้จ่ายสูง ทำให้สภาพแวดล้อมเหล่านี้ตกเป็นเป้าหมายที่เปราะบางและอาจเกิดผลกระทบรุนแรงในโลกแห่งความเป็นจริง
นอกจากนี้ เมื่อเดือนมกราคม 2026 ที่ผ่านมา ยังมีการรายงานช่องโหว่ระดับวิกฤตอีกตัวหนึ่งคือ CVE-2026-24061 (CVSS 9.8) ซึ่งส่งผลต่อ telnetd เช่นกัน และเป็นช่องโหว่ที่แฝงอยู่ในซอร์สโค้ดมานานเกือบ 11 ปี (ตั้งแต่ปี 2015) โดยไม่ถูกค้นพบมาก่อน
อ้างอิง : https://securityaffairs.com/189620/hacking/researchers-warn-of-unpatched-critical-telnetd-flaw-affecting-all-versi
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions