WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.712 bài viết
Lỗ hổng Telnetd chưa có bản vá, chiếm quyền root không cần đăng nhập
Lỗ hổng nghiêm trọng có mã CVE-2026-32746, điểm CVSS 9,8 vừa được công bố trong dịch vụ Telnet thuộc bộ GNU InetUtils cho phép tin tặc chiếm toàn quyền hệ thống từ xa mà không cần xác thực. Đặc biệt lỗ hổng này hiện chưa có bản vá chính thức, làm gia tăng đáng kể nguy cơ bị khai thác trên diện rộng.
1773900624040.png
Theo phân tích từ các chuyên gia, lỗ hổng bắt nguồn từ lỗi ghi ngoài phạm vi dẫn đến tràn bộ đệm trong quá trình xử lý SLC (Set Local Characters) - một tùy chọn thuộc cơ chế LINEMODE của Telnetd. Thành phần này tham gia vào quá trình đàm phán tùy chọn ngay trong giai đoạn bắt tay của giao thức Telnet, tức là trước khi hệ thống hiển thị màn hình đăng nhập.

Điểm nguy hiểm nằm ở chỗ lỗ hổng có thể bị kích hoạt trước bước xác thực. Cụ thể, kẻ tấn công chỉ cần thiết lập một kết nối tới cổng 23 và gửi một gói tin Telnet được tạo, chứa các SLC suboption với dữ liệu vượt giới hạn xử lý. Việc này sẽ làm hỏng bộ nhớ và có thể bị khai thác để thực thi mã từ xa.

Do đó, quá trình tấn công không yêu cầu tài khoản, không cần tương tác người dùng và không phụ thuộc vào vị trí mạng đặc biệt, khiến nguy cơ bị khai thác trên diện rộng là rất cao.

Khi khai thác thành công, lỗi tràn bộ nhớ có thể bị chuyển hóa thành khả năng ghi dữ liệu tùy ý vào bộ nhớ, từ đó thực thi mã độc trên hệ thống. Trong thực tế, dịch vụ telnetd thường chạy với quyền cao nhất (root), nên hậu quả là kẻ tấn công có thể kiểm soát hoàn toàn máy chủ từ cài backdoor, đánh cắp dữ liệu đến di chuyển ngang trong mạng nội bộ.

Mức độ rủi ro càng lớn khi quá trình khai thác được đánh giá là đơn giản, không yêu cầu kỹ thuật cao và có thể tự động hóa dễ dàng. Hiện chưa ghi nhận khai thác thực tế, nhưng với đặc điểm “dễ khai thác, tác động lớn”, lỗ hổng nhiều khả năng sẽ nhanh chóng bị đầu độc trong thời gian ngắn.

Trước đó, lỗ hổng CVE-2026-24061 cũng cho phép chiếm quyền root và đã bị đưa vào diện cảnh báo khai thác, cho thấy các hệ thống sử dụng giao thức truyền thống như Telnet đang trở thành mục tiêu ưu tiên của tin tặc.

Trong khi chờ bản vá, dự kiến đầu tháng 4/2026, các chuyên gia khuyến nghị:​
  • Tắt dịch vụ Telnet nếu không thực sự cần thiết​
  • Chặn cổng 23 từ Internet và hạn chế truy cập nội bộ​
  • Không chạy Telnetd với quyền root nếu bắt buộc sử dụng​
  • Ưu tiên thay thế bằng các giao thức an toàn hơn như SSH​
Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bảo mật gnu inetutils cảnh báo an ninh mạng 2026 cve-2026-32746 lỗ hổng telnetd nghiêm trọng rce không cần xác thực tấn công cổng 23 telnet
Bên trên