
Telnet vulnerability (CVE-2026-32746) kritik açık: Kimlik doğrulama olmadan root erişimi sağlanabiliyor
Telnet vulnerability CVE-2026-32746, eski ama halen kullanılan sistemleri hedef alan kritik bir güvenlik açığı olarak gündeme geldi. Güvenlik araştırmacıları, bu açığın kimlik doğrulama aşamasına gelmeden saldırganlara doğrudan sistem üzerinde tam yetki verdiğini açıkladı.
Açığın CVSS skoru 9.8 olarak belirlenmiş durumda. Bu da açığın en yüksek risk seviyesinde olduğunu net şekilde gösteriyor.
Açığın kaynağı: Telnetd içindeki kritik buffer overflow hatası
Sorun, GNU inetutils paketinde yer alan telnetd servisinde bulunuyor. Teknik olarak açık, Telnet protokolü görüşmesi sırasında kullanılan LINEMODE SLC (Set Local Characters) mekanizmasındaki bir bellek taşması hatasından kaynaklanıyor.
Sistem, SLC yanıtlarını sabit boyutlu bir buffer içine yazıyor. Ancak bu buffer için herhangi bir sınır kontrolü yapılmıyor. Her eklenen veri parçası pointer değerini artırıyor ve bir süre sonra buffer sınırı aşılıyor.
Bu taşma şu sonuçları doğuruyor:
-
Bellek alanı dışına yazma gerçekleşiyor
-
Kritik pointer verileri bozuluyor
-
Saldırgan bellekte keyfi yazma işlemi yapabiliyor
Bu durum klasik bir bounds check olmayan buffer overflow senaryosu oluşturuyor.
Kimlik doğrulama gerekmiyor: Tek bağlantı yeterli
Açığın en tehlikeli kısmı, saldırının kimlik doğrulama öncesinde gerçekleşebilmesi. Saldırganın yapması gereken tek şey:
-
TCP port 23 üzerinden bağlantı kurmak
-
Özel hazırlanmış Telnet paketleri göndermek
Herhangi bir kullanıcı adı, parola veya kullanıcı etkileşimi gerekmiyor.
Bu durum özellikle internet açık Telnet servisleri için doğrudan ele geçirilme anlamına geliyor.
Root yetkisi ile tam sistem ele geçirme riski
Telnet servislerinin büyük kısmı root yetkileri ile çalışıyor. Bu nedenle başarılı bir exploit sonrası saldırgan:
-
Sistemde tam kontrol elde edebilir
-
Kalıcı arka kapı yerleştirebilir
-
Ağ içinde yatay hareket edebilir
-
Hassas verileri okuyabilir veya silebilir
Bu da açığı sadece bir servis hatası olmaktan çıkarıp tam kapsamlı sistem ihlaline dönüştürüyor.
Hangi sistemler risk altında
Açık özellikle eski ve güncellenmeyen sistemleri hedef alıyor. Risk altındaki başlıca ortamlar:
-
IoT cihazlar ve gömülü sistemler
-
Ağ cihazları ve eski router/switch altyapıları
-
Telnet aktif bırakılmış Linux sunucular
-
GNU inetutils kullanan dağıtımlar
Özellikle şu sistemler dikkat çekiyor:
-
Debian
-
Ubuntu
-
RHEL
-
SUSE
Bu sistemlerde telnetd aktifse doğrudan risk oluşuyor.
Yama süreci başlatıldı
Güvenlik araştırmacıları açığı 11 Mart tarihinde geliştiricilere bildirdi. GNU tarafı hızlı şekilde müdahale ederek bir gün içinde düzeltme hazırladı.
Planlanan resmi yama yayın tarihi 1 Nisan olarak belirtiliyor.
Acil alınması gereken önlemler
Yama yayınlanana kadar sistem yöneticilerinin vakit kaybetmeden aksiyon alması gerekiyor.
Önerilen kritik önlemler:
-
Telnet servisini tamamen devre dışı bırak
-
Mümkünse SSH kullanımına geç
-
Port 23 erişimini firewall ile kapat
-
Telnet sadece güvenilir IP’lere aç
-
Servisi root yerine düşük yetkili kullanıcı ile çalıştır
Telnet riskleri yeniden gündemde
Bu açık, 2026 yılı içinde ortaya çıkan ikinci Telnet tabanlı kritik güvenlik problemi oldu. Ocak ayında keşfedilen bir kimlik doğrulama atlatma hatası da benzer şekilde cihazların ele geçirilmesine yol açıyordu.
Modern sistemlerde büyük ölçüde terk edilmiş olsa da Telnet’in hâlâ aktif kullanılıyor olması, bu tür açıkların etkisini büyütmeye devam ediyor.
