
ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงในโปรแกรม telnetd ของ GNU InetUtils ซึ่งเป็นช่องโหว่ที่สามารถทำให้ผู้ไม่หวังดีเข้าถึงระบบได้โดยไม่ต้องยืนยันตัวตน และสามารถข้ามกระบวนการตรวจสอบการเข้าสู่ระบบได้
1. รายละเอียดช่องโหว่
GNU InetUtils telnet คือชุดยูทิลิตี้เครือข่ายของ GNU ที่รวมโปรแกรม telnetd ซึ่งเป็นเซิร์ฟเวอร์สำหรับโปรโตคอล Telnet แบบดั้งเดิมที่ใช้เชื่อมต่อระยะไกลไปยังคอมพิวเตอร์อื่นผ่าน Command Line เป็นซอฟต์แวร์ที่พัฒนาโดยโครงการ GNU ซึ่งเป็นโครงการที่ดูแลโดย Free Software Foundation (FSF) และสร้างขึ้นเพื่อให้เครื่องมืออินเทอร์เน็ตที่สำคัญ เช่น Telnet, FTP, DNS และอื่นๆ ให้สามารถใช้งานได้ภายใต้ลิขสิทธิ์แบบเสรี (free software license)
ช่องโหว่ CVE-2026-24061 มีคะแนน CVSS:v3.1: 9.8 ปัญหานี้เกิดจากการที่ telnetd ไม่ได้กรองค่าตัวแปร USER ก่อนส่งต่อ และคำสั่ง login(1) ใช้พารามิเตอร์ ‑f เพื่อข้ามกระบวนการยืนยันตัวตน. ส่งผลให้ผู้ไม่หวังดีสามารถเข้าควบคุมเครื่องเป้าหมายได้โดยสมบูรณ์และสามารถเข้าถึงข้อมูลสำคัญหรือสั่งการระบบปฏิบัติการได้
2. ผลิตภัณฑ์ที่ได้รับผลกระทบ
2.1 GNU InetUtils เวอร์ชัน 1.9.3 ถึง 2.7
2.2 บริการ telnetd ที่ใช้ในระบบต่างๆ ที่มีเวอร์ชันดังกล่าว
3. แนวทางการแก้ไข
3.1 อัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขช่องโหว่แล้ว
3.2 จำกัดการเข้าถึงพอร์ต telnet ให้เฉพาะจาก IP ที่เชื่อถือได้
4. หากยังไม่สามารถอัปเดตได้ ควรดำเนินการดังนี้
4.1 ปิดservice telnetd ชั่วคราว
4.2 กำหนดค่าให้โปรแกรม telnetd ในชุด InetUtils ใช้เครื่องมือ login(1) ที่ปรับแต่งและไม่อนุญาตให้ใช้พารามิเตอร์ “-f”
5. อ้างอิง
