ثغرة عمرها 11 عاماً في Telnet تمنح القراصنة صلاحيات الجذر
تخيل أن تترك باباً خلفياً في نظامك مفتوحاً لأكثر من عقد من الزمان دون أن تدري. هذا بالضبط ما حدث مع اكتشاف ثغرة أمنية حرجة مؤخراً في خادم GNU InetUtils telnetd، والتي يتم استغلالها حالياً بشكل نشط من قبل القراصنة للحصول على صلاحيات "الجذر" (Root).
تفاصيل الثغرة الخطيرة
تحمل الثغرة الرمز CVE-2026-24061، وقد تم الإبلاغ عنها في 20 يناير. ووفقاً للمساهم في المصادر المفتوحة سيمون جوزيفسون، تكمن المشكلة في مكون telnetd التابع لـ GNU InetUtils، حيث يحتوي على خلل يسمح بتجاوز المصادقة عن بعد.
السبب التقني وراء هذه الكارثة هو عدم تنقية متغيرات البيئة (Environment Variables) عند تشغيل الأمر /usr/bin/login. ببساطة، يقوم الخادم بتمرير متغير USER الذي يتحكم به المستخدم مباشرة دون فحص. هذا يعني أن المهاجم يمكنه ضبط المتغير على قيمة -f root والاتصال باستخدام أمر telnet -a، مما يسمح له بتخطي عملية تسجيل الدخول والسيطرة الكاملة على النظام.
الإصدارات المتأثرة والحل
هذا الخطأ البرمجي ليس جديداً، بل استمر منذ عام 2015. الإصدارات المتأثرة هي:
- من الإصدار 1.9.3 (الصادر عام 2015).
- وحتى الإصدار 2.7.
لحسن الحظ، تم إصلاح الثغرة في الإصدار 2.8. وبالنسبة للمسؤولين الذين لا يمكنهم الترقية فوراً، تشمل استراتيجيات التخفيف تعطيل خدمة telnetd أو حظر منفذ TCP رقم 23 على جميع الجدران النارية.
لماذا لا يزال Telnet مستخدماً؟
على الرغم من أن بروتوكول Telnet يعتبر قديماً وغير آمن وتم استبداله بـ SSH، إلا أن العديد من أنظمة Linux وUnix لا تزال تتضمنه. وكما تظهر الصورة المرفقة التي تشير إلى أن "Telnet لا يزال حياً"، يعتمد بعض المستخدمين التقنيين عليه لمشاريع محددة أو للاتصال بأجهزة Cisco القديمة جداً التي تجاوزت عمرها الافتراضي.
كما ينتشر استخدامه في القطاع الصناعي، وأجهزة إنترنت الأشياء (IoT)، والكاميرات، وشبكات التكنولوجيا التشغيلية (OT) بسبب بساطته.
هجمات نشطة في البرية
أفادت شركة مراقبة التهديدات GreyNoise أنها رصدت نشاط استغلال فعلي لهذه الثغرة ضد عدد صغير من النقاط النهائية. وقد تم تسجيل النشاط بين 21 و22 يناير، حيث:
- صدرت الهجمات من 18 عنوان IP فريد.
- تم رصد 60 جلسة Telnet خبيثة بنسبة 100%.
- استهدفت الهجمات مستخدم "root" في 83.3% من الحالات.
تستغل هذه الهجمات خيار التفاوض في Telnet لحقن الأمر ومنح الوصول للقشرة (Shell) دون مصادقة. وفي مرحلة ما بعد الاستغلال، حاول المهاجمون نشر برمجيات خبيثة مكتوبة بلغة Python ومحاولة تثبيت مفاتيح SSH، لكن التقرير يشير إلى فشل هذه المحاولات في الأنظمة المرصودة بسبب نقص بعض الملفات الثنائية.
ورغم أن نطاق الاستغلال يبدو محدوداً حالياً، إلا أن الخبراء يحذرون من ضرورة التصحيح الفوري قبل أن يطور المهاجمون سلاسل هجوم أكثر فعالية.
الأسئلة الشائعة
هي ثغرة حرجة في خادم GNU InetUtils telnetd تسمح للمهاجمين بتجاوز المصادقة والحصول على صلاحيات الجذر (Root) بسبب خطأ في معالجة متغيرات البيئة.
تؤثر الثغرة على إصدارات GNU InetUtils من 1.9.3 (الصادر عام 2015) وحتى الإصدار 2.7.
الحل الأمثل هو التحديث إلى الإصدار 2.8. كحل مؤقت، يمكن تعطيل خدمة telnetd أو حظر المنفذ 23 في الجدار الناري.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!