800.000’den Fazla Açığa Çıkan Bulut Sunucusu Çevrimiçi Kaldığından GNU InetUtils telnetd RCE için PoC Yayınlandı


GNU Inetutils telnetd’deki kritik bir uzaktan kod yürütme güvenlik açığı olan CVE-2026-24061’e yönelik bir kavram kanıtlama açığı ortaya çıktı ve güvenlik araştırmacıları, 800.000’den fazla güvenlik açığı örneğinin internette herkese açık olarak erişilebilir kaldığı konusunda uyarıda bulundu.

Güvenlik açığı, kimliği doğrulanmamış saldırganların, telnetd hizmetinin güvenlik açığından etkilenen sürümlerini çalıştıran etkilenen sistemlerde rasgele komutlar yürütmesine olanak tanır.

Güvenlik Açığı Genel Bakış

CVE-2026-24061, ağ üzerinden şifrelenmemiş terminal erişimi sağlayan eski bir uzaktan oturum açma hizmeti olan GNU InetUtils telnetd’yi etkiliyor.

Güvenlik açığı, telnet arka plan programında hatalı giriş doğrulamasından kaynaklanıyor ve saldırganların kimlik doğrulama mekanizmalarını atlamasına ve hedef sistemlerde rastgele komutlar yürütmesine olanak tanıyor.

Çalışan kavram kanıtlama kodunun piyasaya sürülmesiyle birlikte, minimum teknik uzmanlığa sahip tehdit aktörleri için istismar artık önemsiz hale geldi.

Shadowserver Vakfı’nın Erişilebilir Telnet Raporu sorunun boyutunu ortaya koyuyor.

İnternetteki 23/TCP bağlantı noktasında yaklaşık 800.000 telnet örneği açıkta kalıyor ve bu da kitlesel istismar kampanyaları için cazip bir hedef yüzeyi sunuyor.

Bu istatistikler kalıcı bir gerçeğin altını çiziyor: Eski hizmetler, iyi belgelenmiş güvenlik risklerine rağmen üretim ortamlarında çalışmaya devam ediyor.

Telnet, oturum açma kimlik bilgileri de dahil olmak üzere tüm verileri düz metin olarak ileterek güvenliği ihlal edilmiş sistemleri kimlik bilgileri toplama ve yanal hareket için anında değerli hale getirir.

CVE-2026-24061 gibi RCE güvenlik açıklarıyla birleştirildiğinde, açığa çıkan telnet hizmetleri kritik altyapı saldırı vektörleri haline gelir.

Kuruluşlar, 23/TCP bağlantı noktasında ve alternatif bağlantı noktalarında (2323, 2222) açıkta kalan Telnet hizmetleri için ağ çevrelerini derhal denetlemelidir.

Shadowserver’ın kontrol paneli, ülkeye, sektöre ve ASN’ye göre erişilebilir telnet örnekleri hakkında gerçek zamanlı istatistikler sağlar.

Öncelikli düzeltme, telnetd’nin tamamen devre dışı bırakılmasını, SSH’ye geçiş yapılmasını veya telnet erişimini yalnızca güvenilir dahili ağlarla sınırlayan katı güvenlik duvarı kurallarının uygulanmasını içerir.

Ağ savunucuları, Shadowserver’ın telnet maruziyeti için ORTA ve onaylanmış güvenlik ihlalleri için KRİTİK olarak işaretlenmiş önem sınıflandırmalarına başvurabilir.

Vakıf aynı zamanda CVE-2024-40891’e karşı savunmasız olan Zyxel CPE cihazlarını ve 7777 botnet tarafından ele geçirilen sistemleri de aynı aciliyetle işaretliyor.

Güvenlik ekipleri, bu güvenlik açığını hedef alan istismar faaliyetleri için tehdit istihbaratı akışlarını izlemelidir.

800.000’den fazla bulut sunucusunun erişilebilirliği ve yaygın PoC kullanılabilirliği göz önüne alındığında, toplu tarama ve istismar kampanyalarının gerçekleşmesi oldukça muhtemel.

Eski telnet altyapısını işleten kuruluşlar, yakın bir uzlaşma riskiyle karşı karşıyadır ve buna göre iyileştirmeye öncelik vermelidir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.





Source link