CVE-2026-32746: Kerentanan Telnetd Kritis Buka Akses Root Tanpa Otentikasi via Port 23

Mar 18, 2026 - 12:50
 0  4
CVE-2026-32746: Kerentanan Telnetd Kritis Buka Akses Root Tanpa Otentikasi via Port 23

Kerentanan kritis pada Telnetd (CVE-2026-32746) baru saja diungkap oleh para peneliti keamanan siber yang bisa dimanfaatkan oleh penyerang jarak jauh tanpa otentikasi untuk menjalankan kode berbahaya dengan hak akses root melalui port 23. Kerentanan ini mengancam keamanan sistem secara serius karena memungkinkan pengambilalihan penuh sistem target.

Ad
Ad

Apa Itu CVE-2026-32746 dan Bagaimana Cara Kerjanya?

Kerentanan ini ditemukan pada daemon Telnet yang merupakan bagian dari GNU InetUtils, dikenal sebagai telnetd. CVE-2026-32746 merupakan sebuah out-of-bounds write pada handler LINEMODE Set Local Characters (SLC) suboption yang menyebabkan buffer overflow. Akibatnya, penyerang dapat mengeksploitasi celah ini untuk menjalankan kode arbitrer dengan hak akses tertinggi (root).

Menurut perusahaan keamanan siber asal Israel, Dream, yang menemukan dan melaporkan kerentanan ini pada 11 Maret 2026, semua versi telnetd hingga versi 2.7 terdampak. Perusahaan tersebut memperkirakan perbaikan akan tersedia paling lambat tanggal 1 April 2026.

Metode Eksploitasi dan Risiko yang Ditimbulkan

Dream menjelaskan, penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan pesan yang dirancang khusus saat proses handshake koneksi awal, sebelum munculnya prompt login. Hanya dengan membuka koneksi ke port 23 dan mengirimkan paket yang dimanipulasi, penyerang sudah bisa memicu kerentanan tersebut tanpa perlu kredensial apapun.

"Seorang penyerang jarak jauh tanpa otentikasi bisa memanfaatkan celah ini dengan mengirim pesan khusus selama negosiasi opsi protokol Telnet, sebelum login. Eksploitasi berhasil dapat mengakibatkan eksekusi kode sebagai root," ujar Dream dalam peringatan resminya.

Adiel Sol, peneliti keamanan Dream, menambahkan bahwa kerentanan ini terjadi saat penanganan opsi SLC yang mengakibatkan korupsi memori dan memungkinkan penulisan memori secara arbitrer. Karena telnetd biasanya berjalan dengan hak akses root (misalnya melalui inetd atau xinetd), sekali eksploitasi berhasil, penyerang berpotensi mengendalikan penuh sistem target.

Langkah Mitigasi dan Implikasi Keamanan

Sampai perbaikan resmi tersedia, para pakar merekomendasikan beberapa langkah mitigasi untuk meminimalkan risiko:

  • Nonaktifkan layanan Telnet jika tidak benar-benar diperlukan.
  • Jalankan telnetd tanpa hak akses root jika layanan harus tetap aktif.
  • Blokir akses ke port 23 melalui firewall jaringan dan host untuk membatasi akses dari luar.
  • Isolasi akses Telnet agar tidak dapat diakses secara bebas dari jaringan publik.

Kerentanan ini sangat berbahaya karena memungkinkan remote code execution tanpa otentikasi, sehingga potensi eksploitasi untuk menanam backdoor, pengambilan data, dan pergerakan lateral dalam jaringan sangat tinggi.

Latar Belakang dan Tren Serangan Terkini

Pengungkapan CVE-2026-32746 ini datang kurang dari dua bulan setelah ditemukannya kerentanan serupa pada telnetd (CVE-2026-24061) dengan skor CVSS juga 9.8, yang sudah dilaporkan digunakan dalam serangan nyata. Badan keamanan siber AS, CISA, bahkan telah mengeluarkan peringatan mengenai eksploitasi aktif kerentanan sebelumnya.

Ini menandakan bahwa telnetd sebagai protokol lawas yang masih digunakan di banyak sistem ternyata masih menyimpan risiko besar yang belum sepenuhnya ditangani, terlebih jika layanan tersebut dijalankan dengan hak akses tinggi tanpa pengamanan ketat.

Analisis Redaksi

Menurut pandangan redaksi, pengungkapan kerentanan CVE-2026-32746 ini mengingatkan kembali pentingnya evaluasi dan pembaruan protokol lama seperti Telnet yang masih digunakan di lingkungan produksi. Meski protokol ini sudah dianggap usang dengan alternatif yang lebih aman seperti SSH, kenyataannya banyak sistem legacy dan perangkat IoT masih bergantung pada Telnet.

Kerentanan yang memungkinkan eksekusi kode dengan akses root tanpa otentikasi ini sangat berbahaya dan bisa menjadi pintu masuk utama untuk serangan siber skala besar. Organisasi harus segera melakukan mitigasi, termasuk menonaktifkan Telnet bila memungkinkan atau mengatur ulang hak akses dan firewall untuk meminimalisir potensi eksploitasi.

Ke depan, penting untuk memantau pembaruan patch resmi yang dijadwalkan rilis awal April 2026 dan mengimplementasikannya sesegera mungkin. Selain itu, pergeseran ke protokol yang lebih aman dan penguatan keamanan jaringan harus menjadi prioritas untuk mencegah serangan serupa terus berulang.

Jangan abaikan risiko dari layanan lama yang tampak sepele, karena dalam dunia keamanan siber, sebuah celah kecil dapat berakibat fatal untuk keamanan data dan infrastruktur TI.

Terus ikuti update terbaru dari kami untuk mendapatkan informasi penting tentang kerentanan dan tips keamanan siber lainnya.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad