Telnet vulnerability (CVE-2026-32746) kritik açık: Kimlik doğrulama olmadan root erişimi sağlanabiliyor
Telnet vulnerability (CVE-2026-32746) kritik açık: Kimlik doğrulama olmadan root erişimi sağlanabiliyor

Telnet vulnerability (CVE-2026-32746) kritik açık: Kimlik doğrulama olmadan root erişimi sağlanabiliyor

Telnet vulnerability CVE-2026-32746, eski ama halen kullanılan sistemleri hedef alan kritik bir güvenlik açığı olarak gündeme geldi. Güvenlik araştırmacıları, bu açığın kimlik doğrulama aşamasına gelmeden saldırganlara doğrudan sistem üzerinde tam yetki verdiğini açıkladı.

Açığın CVSS skoru 9.8 olarak belirlenmiş durumda. Bu da açığın en yüksek risk seviyesinde olduğunu net şekilde gösteriyor.

Açığın kaynağı: Telnetd içindeki kritik buffer overflow hatası

Sorun, GNU inetutils paketinde yer alan telnetd servisinde bulunuyor. Teknik olarak açık, Telnet protokolü görüşmesi sırasında kullanılan LINEMODE SLC (Set Local Characters) mekanizmasındaki bir bellek taşması hatasından kaynaklanıyor.

Sistem, SLC yanıtlarını sabit boyutlu bir buffer içine yazıyor. Ancak bu buffer için herhangi bir sınır kontrolü yapılmıyor. Her eklenen veri parçası pointer değerini artırıyor ve bir süre sonra buffer sınırı aşılıyor.

Bu taşma şu sonuçları doğuruyor:

  • Bellek alanı dışına yazma gerçekleşiyor

  • Kritik pointer verileri bozuluyor

  • Saldırgan bellekte keyfi yazma işlemi yapabiliyor

Bu durum klasik bir bounds check olmayan buffer overflow senaryosu oluşturuyor.

Kimlik doğrulama gerekmiyor: Tek bağlantı yeterli

Açığın en tehlikeli kısmı, saldırının kimlik doğrulama öncesinde gerçekleşebilmesi. Saldırganın yapması gereken tek şey:

  • TCP port 23 üzerinden bağlantı kurmak

  • Özel hazırlanmış Telnet paketleri göndermek

Herhangi bir kullanıcı adı, parola veya kullanıcı etkileşimi gerekmiyor.

Bu durum özellikle internet açık Telnet servisleri için doğrudan ele geçirilme anlamına geliyor.

Root yetkisi ile tam sistem ele geçirme riski

Telnet servislerinin büyük kısmı root yetkileri ile çalışıyor. Bu nedenle başarılı bir exploit sonrası saldırgan:

  • Sistemde tam kontrol elde edebilir

  • Kalıcı arka kapı yerleştirebilir

  • Ağ içinde yatay hareket edebilir

  • Hassas verileri okuyabilir veya silebilir

Bu da açığı sadece bir servis hatası olmaktan çıkarıp tam kapsamlı sistem ihlaline dönüştürüyor.

Hangi sistemler risk altında

Açık özellikle eski ve güncellenmeyen sistemleri hedef alıyor. Risk altındaki başlıca ortamlar:

  • IoT cihazlar ve gömülü sistemler

  • Ağ cihazları ve eski router/switch altyapıları

  • Telnet aktif bırakılmış Linux sunucular

  • GNU inetutils kullanan dağıtımlar

Özellikle şu sistemler dikkat çekiyor:

  • Debian

  • Ubuntu

  • RHEL

  • SUSE

Bu sistemlerde telnetd aktifse doğrudan risk oluşuyor.

Yama süreci başlatıldı

Güvenlik araştırmacıları açığı 11 Mart tarihinde geliştiricilere bildirdi. GNU tarafı hızlı şekilde müdahale ederek bir gün içinde düzeltme hazırladı.

Planlanan resmi yama yayın tarihi 1 Nisan olarak belirtiliyor.

Acil alınması gereken önlemler

Yama yayınlanana kadar sistem yöneticilerinin vakit kaybetmeden aksiyon alması gerekiyor.

Önerilen kritik önlemler:

  • Telnet servisini tamamen devre dışı bırak

  • Mümkünse SSH kullanımına geç

  • Port 23 erişimini firewall ile kapat

  • Telnet sadece güvenilir IP’lere aç

  • Servisi root yerine düşük yetkili kullanıcı ile çalıştır

Telnet riskleri yeniden gündemde

Bu açık, 2026 yılı içinde ortaya çıkan ikinci Telnet tabanlı kritik güvenlik problemi oldu. Ocak ayında keşfedilen bir kimlik doğrulama atlatma hatası da benzer şekilde cihazların ele geçirilmesine yol açıyordu.

Modern sistemlerde büyük ölçüde terk edilmiş olsa da Telnet’in hâlâ aktif kullanılıyor olması, bu tür açıkların etkisini büyütmeye devam ediyor.