كشف باحثون في الأمن السيبراني عن ثغرة أمنية حرجة وغير مصححة في خادم Telnet المعروف باسم GNU Inetutils (telnetd)، تشكل تهديداً جسيماً لأمن الشبكات. تم تتبع هذه الثغرة تحت المعرف CVE-2026-32746 وتحمل أعلى درجة تقييم في سلم CVSS وهي 9.8 من 10. تسمح هذه الثغرة لمهاجم بعيد غير مصرح له بتنفيذ كود تعسفي بصلاحيات أعلى مستوى (روت). تكمن المشكلة في معالج الخيار الفرعي "LINEMODE Set Local Characters" أو SLC، حيث تؤدي عملية كتابة خارج النطاق المسموح إلى فيض في المخزن المؤقت (buffer overflow). يمكن استغلال هذه الحالة لتحقيق تنفيذ كود عن بعد على النظام المستهدف، مما يمنح المهاجم سيطرة كاملة دون أي مصادقة مسبقة.
تم اكتشاف الثغرة والإبلاغ عنها من قبل شركة الأمن السيبراني الإسرائيلية "دريم" في 11 مارس 2026. وهي تؤثر على جميع إصدارات خدمة Telnet حتى الإصدار 2.7. وفقاً للنشرة الأمنية، فإن عملية الاستغلال بسيطة بشكل مقلق: كل ما يحتاجه المهاجم هو إنشاء اتصال شبكة واحد إلى منفذ Telnet الافتراضي (TCP/23) وإرسال رسالة مصممة خصيصاً أثناء مصافحة البروتوكول الأولية—قبل ظهور أي مطالبة بتسجيل الدخول. هذا يعني عدم الحاجة إلى أي بيانات اعتماد، أو تفاعل من المستخدم، أو موقع مميز على الشبكة. يفشل معالج SLC، الذي يدير تفاوض الخيارات في بروتوكول Telnet، في التحقق من صحة المدخلات بشكل صحيح، مما يسمح للخيارات الفرعية الضارة التي تحتوي على عدد كبير من "الثلاثيات" بإتلاف الذاكرة والاستيلاء على سير التنفيذ.
يؤدي الاستغلال الناجح لهذه الثغرة إلى اختراق كامل للنظام، حيث تعمل خدمة telnetd عادةً بصلاحيات المستخدم "روت". يمكن للمهاجم الذي يحصل على هذا المستوى من الوصول القيام بمجموعة واسعة من الأنشطة بعد الاختراق. تشمل هذه الأنشطة نشر أبواب خلفية مستمرة للوصول طويل الأمد، وسرقة البيانات الحساسة، واستخدام الجهاز المخترق كنقطة ارتكاز للتحرك أفقيًا داخل الشبكة. طبيعة الهجوم التي تتم قبل المصادقة تجعله خطيراً بشكل خاص على أي نظام موجه للإنترنت ويعمل على إصدار telnetd الضعيف، حيث يمكن استهدافه بواسطة أدوات المسح والاستغلال الآلي.
حتى الآن، لا يوجد ترقيع رسمي متاح لثغرة CVE-2026-32746. من المتوقع أن يصدر القائمون على مشروع GNU Inetutils التصحيح بحلول 1 أبريل 2026. في هذه الأثناء، يُحثّ المؤسسات على اتخاذ إجراءات دفاعية فورية. التخفيف الأساسي والأكثر فعالية هو تعطيل خدمة Telnet بالكامل، خاصة على الأنظمة المعرضة للإنترنت. بروتوكول Telnet هو بروتوكول غير آمن بطبيعته ينقل البيانات، بما في ذلك بيانات الاعتماد، كنص عادي، ويجب التخلي عن استخدامه لصالح بدائل آمنة مثل SSH. بالنسبة للأنظمة التي لا يمكن إزالة Telnet منها فوراً، يجب تنفيذ ضوابط صارمة للوصول إلى الشبكة لحظر المنفذ 23/TCP من الشبكات غير الموثوقة. يعد المراقبة المستمرة لمحاولات الاستغلال وتطبيق التصحيح فور إصداره من الخطوات الحاسمة التالية.



