News Update

News Update

นักวิจัยเตือนพบช่องโหว่ระดับวิกฤตบน Telnetd ที่ยังไม่มีแพตช์ และส่งผลกระทบต่อ Linux ทุกเวอร์ชัน

CVE-2026-32746 เป็นช่องโหว่ระดับวิกฤตใน GNU InetUtils telnetd ที่อนุญาตให้ผู้โจมตีจากระยะไกลสามารถรันรหัสอันตรายด้วยสิทธิ์ระดับสูงได้

บริษัทด้านความปลอดภัยไซเบอร์ Dream ได้เปิดเผยช่องโหว่ระดับวิกฤต รหัส CVE-2026-32746 (คะแนนความรุนแรง CVSS 9.8) ใน GNU InetUtils telnetd ซึ่งช่วยให้ผู้โจมตีจากระยะไกลที่ไม่มีการยืนยันตัวตนสามารถรันรหัสอันตราย (Execute Code) ด้วยสิทธิ์ระดับสูงได้ ปัญหานี้เกิดจากการเขียนข้อมูลเกินขอบเขต (Out-of-bounds write) ในส่วนจัดการ LINEMODE จนทำให้เกิดภาวะ Buffer Overflow

ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันจนถึงเวอร์ชัน 2.7 โดยคาดว่าจะมีแพตช์แก้ไขออกมาภายในวันที่ 1 เมษายน 2026 และผู้ใช้ควรทำการอัปเดตทันทีที่แพตช์พร้อมใช้งาน

GNU InetUtils telnetd คือส่วนประกอบฝั่งเซิร์ฟเวอร์ที่ให้บริการล็อกอินจากระยะไกลผ่านโปรโตคอล Telnet แม้ว่าปัจจุบันจะถือว่าล้าสมัยและไม่ปลอดภัยเมื่อเทียบกับทางเลือกสมัยใหม่อย่าง SSH แต่ก็ยังมีการใช้งานอยู่

รายละเอียดการโจมตี
"Dream Security พบช่องโหว่ Buffer Overflow ใหม่ในเทลเน็ตเดมอน (telnetd) ของ GNU Inetutils โดยเฉพาะในโค้ดที่จัดการการเจรจาตัวเลือก LINEMODE SLC (Set Local Characters)" รายงานระบุ "ผู้โจมตีจากระยะไกลที่ไม่มีการยืนยันตัวตนสามารถส่งข้อความที่สร้างขึ้นพิเศษในช่วงเริ่มต้นการเชื่อมต่อ (Handshake) — ก่อนที่หน้าจอให้กรอกชื่อผู้ใช้ (Login Prompt) จะปรากฏขึ้นด้วยซ้ำ — หากโจมตีสำเร็จจะสามารถรันรหัสระยะไกลได้ในสิทธิ์ root"

นักวิจัยเตือนว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก และอาจนำไปสู่การถูกยึดระบบโดยสมบูรณ์ ระบบใดก็ตามที่รัน GNU Inetutils telnetd ที่มีช่องโหว่จะได้รับผลกระทบทั้งหมด รวมถึง:
    •    ระบบปฏิบัติการ Linux รุ่นต่างๆ
    •    อุปกรณ์ IoT
    •    สภาพแวดล้อม OT/ICS (ระบบควบคุมในโรงงานอุตสาหกรรม) รุ่นเก่าที่ยังใช้ Telnet

ความอันตรายในระดับสูงสุด
เนื่องจากโดยปกติแล้ว telnetd มักจะทำงานด้วยสิทธิ์ root การโจมตีที่สำเร็จจะทำให้แฮกเกอร์ทำสิ่งต่อไปนี้ได้:
    •    รันรหัสอันตรายระยะไกลด้วยสิทธิ์สูงสุด (Root)
    •    ติดตั้ง Backdoor เพื่อเข้าควบคุมระบบอย่างถาวร
    •    ขโมยข้อมูลที่ละเอียดอ่อน
    •    ใช้เครื่องที่ถูกยึดเป็นจุดพัก (Pivot Point) เพื่อโจมตีส่วนอื่นๆ ในเครือข่าย

"เพียงแค่มีการเชื่อมต่อเครือข่ายเดียวไปยังพอร์ต 23 ก็เพียงพอที่จะกระตุ้นช่องโหว่นี้ได้ ไม่ต้องใช้รหัสผ่าน ไม่ต้องมีการโต้ตอบกับผู้ใช้ และไม่ต้องอยู่ในตำแหน่งพิเศษในเครือข่าย" คำแนะนำระบุเพิ่มเติม

ข้อแนะนำในการป้องกัน
ผู้เชี่ยวชาญแนะนำให้ ปิดบริการ Telnet ทันที จนกว่าจะมีแพตช์แก้ไข หากจำเป็นต้องลดความเสี่ยง ให้ดำเนินการดังนี้:
    1.    ปิดพอร์ต 23 หรือจำกัดการเข้าถึง
    2.    หลีกเลี่ยงการรันบริการด้วยสิทธิ์ root
    3.    เปิดระบบตรวจจับการบุกรุก (IDS) และตรวจสอบ Log ของเครือข่ายอย่างใกล้ชิด

นักวิจัยจาก Dream เตือนว่า แม้ Telnet จะล้าสมัย แต่ยังคงมีการใช้งานอย่างแพร่หลายในระบบโครงสร้างพื้นฐานของรัฐบาลและระบบควบคุมอุตสาหกรรม (ICS/OT) ซึ่งการอัปเกรดทำได้ยากหรือมีค่าใช้จ่ายสูง ทำให้สภาพแวดล้อมเหล่านี้ตกเป็นเป้าหมายที่เปราะบางและอาจเกิดผลกระทบรุนแรงในโลกแห่งความเป็นจริง

นอกจากนี้ เมื่อเดือนมกราคม 2026 ที่ผ่านมา ยังมีการรายงานช่องโหว่ระดับวิกฤตอีกตัวหนึ่งคือ CVE-2026-24061 (CVSS 9.8) ซึ่งส่งผลต่อ telnetd เช่นกัน และเป็นช่องโหว่ที่แฝงอยู่ในซอร์สโค้ดมานานเกือบ 11 ปี (ตั้งแต่ปี 2015) โดยไม่ถูกค้นพบมาก่อน

อ้างอิง : https://securityaffairs.com/189620/hacking/researchers-warn-of-unpatched-critical-telnetd-flaw-affecting-all-versi

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept