ثغرة خطيرة في Telnetd ضمن GNU InetUtils تكشف الأنظمة أمام وصول الجذر

أُعلن عن ثغرة أمنية حرجة في خادم telnetd ضمن حزمة GNU InetUtils، ظلت غير مكتشفة لما يقارب 11 عاماً. الثغرة، التي تحمل الرمز CVE-2026-24061، حصلت على تقييم خطورة 9.8 من 10 وفق مقياس CVSS، وتؤثر على جميع الإصدارات من 1.9.3 وحتى 2.7.
وفقاً لقاعدة بيانات الثغرات الوطنية الأمريكية (NVD)، فإن الخلل يسمح بتجاوز المصادقة عن بُعد عبر تمرير قيمة “-f root” لمتغير البيئة USER، ما يؤدي إلى تسجيل الدخول مباشرة بصلاحيات الجذر دون المرور بعملية التحقق المعتادة.

آلية الاستغلال وأصل المشكلة

المشكلة تكمن في أن خادم telnetd يستدعي برنامج /usr/bin/login (الذي يعمل عادة بصلاحيات الجذر) ويمرر إليه قيمة متغير USER القادم من العميل كمعامل أخير. إذا قام المهاجم بتمرير القيمة “-f root” مع استخدام خيار -a أو –login في عميل telnet، فإن النظام يقبل تسجيل الدخول مباشرة كجذر.
الخلل ناتج عن عدم تنقية قيمة متغير USER قبل تمريره، بينما يستخدم login(1) الخيار -f لتجاوز المصادقة. هذا يعني أن أي مهاجم قادر على استغلال الثغرة يمكنه الحصول على وصول كامل للنظام.

خلفية الاكتشاف ومحاولات الاستغلال

أوضح المساهم في مشروع GNU سيمون جوزفسون أن الثغرة أُدخلت في الكود المصدري بتاريخ 19 مارس 2015، وظهرت لأول مرة في الإصدار 1.9.3 الصادر في مايو من نفس العام. الباحث الأمني كيو نوشواشتاين (المعروف أيضاً باسم كارلوس كورتيس ألفاريز) هو من اكتشف وأبلغ عن الثغرة في 19 يناير 2026.
بيانات من شركة GreyNoise أظهرت أن 21 عنوان IP فريد حاول استغلال الثغرة خلال 24 ساعة فقط، قادماً من دول مثل هونغ كونغ، الولايات المتحدة، اليابان، هولندا، الصين، ألمانيا، سنغافورة، وتايلاند، وجميعها وُصفت بأنها ضارة.

إجراءات التخفيف والحماية

يوصي الخبراء بتطبيق أحدث التصحيحات الأمنية فوراً، إضافة إلى تقييد الوصول إلى منفذ telnet ليقتصر على العملاء الموثوقين. كحل مؤقت، يمكن تعطيل خادم telnetd بالكامل، أو استخدام نسخة مخصصة من login(1) لا تسمح باستخدام الخيار -f. هذه الإجراءات ضرورية لتقليل المخاطر حتى يتم تثبيت الإصدار المصحح من GNU InetUtils.

محمد طاهر
محمد طاهر
المقالات: 1166

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.