BT yöneticileri, GNU Inetutils'ten güvenilir bilgisayarlara olan telnetd örneklerine erişimi kesinlikle sınırlamalı veya bunları şifreli yöntemlerle değiştirmelidir. Yeni keşfedilen bir güvenlik açığı, ağ saldırganlarının önceden kimlik doğrulaması yapmadan rastgele kod eklemesine ve yürütmesine olanak tanıyor.
Duyurudan sonra devamını okuyun
Güvenlik açığı, “LINEMODE SLC” (Yerel Karakterleri Ayarla) seçeneğini işleyen kodda amaçlanan bellek sınırlarının dışında yazma erişiminin mümkün olduğunu açıklayan bir güvenlik açığı girdisi aldı. add_slc işlevi, arabelleğin zaten dolu olup olmadığını kontrol etmez (CVE-2026-32746, CVSS 9.8risk”eleştirmen“). GNU Inetutils, sürüm 2.7'ye kadar (bu sürüm de dahil olmak üzere) etkilenir – bu, GNU sunucularında indirilebilen Aralık 2025'ten itibaren mevcut sürümdür. Güvenlik açığı keşfedicilerinin raporuna göre, HEAD şubesindeki mevcut geliştirici kodu da en az 11 Mart 2026'ya kadar savunmasızdır.
Bu nedenle güvenlik açığını giderecek bir güncelleme henüz mevcut değil. Ancak geliştiriciler şu anda 1 Nisan 2026'da hata giderilmiş bir sürümü yayınlamayı planlıyor.
Karşı önlemler: kapat
En azından o zamana kadar, GNU Inetutils'ten Telnet arka plan programına erişim, varsayılan olarak 23/TCP bağlantı noktasındaki bir güvenlik duvarı kullanan kesinlikle güvenilir makinelerle sınırlı olmalıdır. Ancak ideal olarak, erişim için Secure Shell (SSH) gibi verilerinizi ağ üzerinden net olarak iletmeyen ancak şifrelenmiş hizmetleri kullanmalısınız.
Ocak ayında GNU Inetutils telnetd'de bir güvenlik açığı keşfedildi. Saldırganlar önemsiz bir şekilde kök kullanıcı olarak oturum açmayı başardılar ve bilinen güvenlik açığında olduğu gibi tüm sunucuları tehlikeye attılar.
(Bilmiyorum)

Bir yanıt yazın