ช็อกวงการ! ช่องโหว่ Telnet อายุกว่า 10 ปี ปล่อยให้แฮกเกอร์เข้าเป็น "Root" ได้ง่ายๆ
นักวิจัยด้านความปลอดภัยเพิ่มเปิดเผยช่องโหว่ร้ายแรงใน GNU InetUtils telnet deamon (telnetd) ซึ่งถือเป็นโปรโตคอลเก่าแก่ที่เราใช้เชื่อมต่อระบบกันมานาน โดยช่องโหว่นี้มีรหัสว่า CVE-2026-24061 และได้คะแนนความรุนแรงสูงเกือบเต็มหลอดที่ 9.8 จาก 10.0 เลยทีเดียว
เกิดอะไรขึ้น? (แบบเข้าใจง่าย)
ปัญหาอยู่ที่ตัว "telnetd" ไม่ยอมตรวจสอบชื่อผู้ใช้ (USER) ให้ดีก่อนส่งต่อไปยังคำสั่ง login ในระบบ ผลที่ตามมาคือ
- ช่องโหว่: แฮกเกอร์สามารถส่งค่าพิเศษอย่าง -f root เข้าไปในตัวแปรสภาพแวดล้อม (Environment Variable)
- ผลลัพธ์: ระบบจะเข้าใจผิดว่าเป็นการล็อคอินผ่านการตรวจสอบแล้ว และทำการ Bypass (ข้าม) การใส่รหัสผ่านไปเลย
- ความเสียหาย: แฮกเกอร์จะกลายเป็น Root (ผู้ดูแลระบบสูงสุด) ทันที สามารถสั่งการอะไรก็ได้ในเครื่องนั้นๆ
ช่องโหว่นี้ถูกแอบใส่เข้ามาในซอร์สโค้ดตั้งแต่วันที่ 19 มีนาคม 2015 และอยู่ในเวอร์ชัน 1.9.3 ยาวมาจนถึงเวอร์ชันล่าสุด 2.7 เพิ่งจะมีคนตาดีอย่างคุณ Kyu Neushwaistein มาเจอเข้าเมื่อวันที่ 19 มกราคม 2026 ที่ผ่านมานี้เอง
พบการโจมตีแล้วในหลายประเทศ (รวมถึงไทย)
ทาง GreyNoise บริษัทวิเคราะห์ข้อมูลภัยคุกคาม ระบุว่าพบ IP Address กว่า 21 แห่งทั่งโลก ทั้งสหรัฐฯ ฮ่องกง ญี่ปุ่น รวมถึง "ประเทศไทย" ของเราได้วย ที่เริ่มพยายามเจาะระบบผ่านช่องโหว่นี้ในช่วง 24 ชั่วโมงที่ผ่านมา
วิธีป้องกันและรับมือ
แนะนำให้ผู้ดูแลระบบรีบดำเนินการดังนี้
- อัปเดตแพตซ์ (Patch): รีบอัปเดต GNU InetUtils เป็นเวอร์ชันล่าสุดที่แก้บั๊กนี้แล้วทัันที
- ปิด Telnet: หากไม่ได้ใช้งานจริงๆ แนะนำให้ ปิด (Disable) บริการ telnet ไปเลย แล้วเปลี่ยนไปใช้ SSH ที่ปลอดภัยกว่า
- จำกัดการเข้าถึง: ถ้าจำเป็นต้องใช้จริงๆ ให้จำกัดสิทธิ์ดารเข้าถึงพอร์ต telnet เฉพาะ IP ที่ไว้ใจได้เท่านั้น
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก