- 14 Ocak 2026 saat 21:00'de (UTC) dünya genelindeki Telnet trafiği aniden çöktü; gözlem ağında kalıcı olarak %59 düşüş doğrulandı
- 18 ASN tamamen sustu ve 5 ülkenin (Zimbabve, Ukrayna, Kanada, Polonya, Mısır) trafiği tamamen ortadan kayboldu
- Büyük bulut sağlayıcılarında (AWS, Contabo vb.) ise aksine artış görüldü; buna karşılık Kuzey Amerika'daki ISP'lerde büyük çaplı düşüş yaşandı
- 6 gün sonra GNU Inetutils telnetd kimlik doğrulama atlatma zafiyeti (CVE-2026-24061) açıklandı; bunun root yetkisi elde etmeye imkân veren kritik bir açık olduğu doğrulandı
- Sektör, omurga seviyesinde port 23 filtrelemesinin önceden yapılan bildirim üzerine alınmış bir önlem olabileceğine dikkat çekiyor ve bunu Telnet'in sonunu simgeleyen bir olay olarak değerlendiriyor
Dünya genelinde Telnet trafiği çöktü
- 14 Ocak 2026 saat 21:00'de (UTC), GreyNoise Global Observation Grid Telnet trafiğinde ani bir çöküş tespit etti
- Yaklaşık 74.000 oturum olan seviye bir saat sonra 22.000 oturuma inerek %65 düştü
- İki saat sonra ise %83 azalarak 11.000 oturum seviyesine geriledi ve burada kaldı
- Aralık 2025 ile Ocak 2026'nın başı arasındaki günlük ortalama 910 bin oturum seviyesine kıyasla, sonrasında 370 bin seviyesine inerek %59 azaldı
- Değişim, kademeli bir gerileme değil, tek bir anda yaşanan keskin bir kopuştu (step function tipi değişim); bu da yönlendirme altyapısı yapılandırmasında değişiklik ihtimaline işaret ediyor
Sessizliğe bürünen ağlar ve ülkeler
- 18 ASN, 15 Ocak'tan sonra Telnet trafiğinde
0 seviyesine geçti
- Vultr (AS20473) 380 bin → 0, Cox Communications (AS22773) 150 bin → 0
- Charter/Spectrum (AS20115), BT/British Telecom (AS2856) da bunlar arasında
- 5 ülkenin (Zimbabve, Ukrayna, Kanada, Polonya, Mısır) trafiği tamamen ortadan kayboldu
- Buna karşılık AWS %78 arttı, Contabo %90 arttı, DigitalOcean ise +%3 ile korundu
- Bulut sağlayıcıları, özel peering ağları üzerinden omurga filtrelemesinin etkisinden kaçındı
Port 23 filtreleme ihtimali
- Desene bakıldığında, Kuzey Amerika'daki Tier 1 transit sağlayıcılarının port 23 filtrelemesi uyguladığına dair işaretler var
- Zamanlama ABD Doğu saatiyle 16:00'ya denk geliyor; bu da ABD'deki bakım saatleriyle örtüşüyor
- Cox, Charter, Comcast (-%74) gibi ABD'li ISP'ler ağır darbe aldı
- Verizon/UUNET (AS701) %79 düştü; büyük bir omurga sağlayıcısı olarak filtrelemeyi yapan taraf ya da üst rota olabilir
- Doğrudan Avrupa peering'ine sahip ülkelerde (Fransa +%18, Almanya -%1) etki sınırlı kaldı
- Çinli operatörlerde (China Telecom, China Unicom) de her ikisinde %59 düşüş görüldü
- Eşit düşüş oranı, ABD tarafındaki Pasifik aşırı bağlantılarda filtreleme ihtimaline işaret ediyor
CVE-2026-24061 zafiyetinin açıklanması
- GNU Inetutils telnetd'de kimlik doğrulama atlatma zafiyeti, CVSS 9.8 seviyesinde
USER ortam değişkeni işlenirken argüman enjeksiyonu ile -f root geçirilirse, kimlik doğrulaması olmadan root shell elde etmek mümkün
- 2015 tarihli bir commit ile eklenmiş ve yaklaşık 11 yıl boyunca fark edilmemiş
- Başlıca tarihler
- 14 Ocak: Telnet trafiğindeki çöküş başladı
- 20 Ocak: CVE açıklandı
- 21 Ocak: NVD kaydı yapıldı ve ilk kötüye kullanım gözlendi
- 26 Ocak: CISA KEV listesine eklendi
- Trafik çöküşünün CVE açıklanmadan 6 gün önce başlamış olması, basit bir rastlantıdan fazlası olabilecek bir ilişki ihtimalini gündeme getiriyor
Ön bildirim ve altyapı tepkisi hipotezi
- Zafiyeti bildiren kişinin Kyu Neushwaistein / Carlos Cortes Alvarez olduğu ve bildirimin 19 Ocak'ta yapıldığı belirtiliyor
- Yama hazırlığı ve CISA yanıtının açıklamadan bir gün sonra gerçekleşmiş olması, önceden koordinasyon ihtimalini düşündürüyor
- GreyNoise şu senaryoyu öne sürüyor
- Büyük altyapı operatörleri önceden bilgilendirilip port 23 filtrelemesini proaktif olarak uygulamış olabilir
- 14 Ocak'ta filtreleme devreye alındı → 20 Ocak'ta açıklama yapıldı → 26 Ocak'ta CISA kaydı geldi
- Bunu doğrulayan net bir kanıt yok; bunun yalnızca zamanlamaya dayalı bir çakışma olabileceği de belirtiliyor
Sonrasındaki Telnet trafiği deseni
- 14 Ocak sonrasında testere dişi bir desen sürdü
- Örnek: 28 Ocak'ta 800 bin oturum → 30 Ocak'ta 190 bin oturum
- Aralıklı filtreleme, yönlendirme değişiklikleri veya belirli tarayıcı kampanyaları mümkün
- Haftalık ortalamalar
- 19 Ocak haftası: 360 bin oturum (baz seviyenin %40'ı)
- 2 Şubat haftası: 320 bin oturum (baz seviyenin %35'i)
- Baz seviyenin yaklaşık üçte birinde dengelendi ve düşüş eğilimi devam ediyor
Güvenlik ve operasyon açısından çıkarımlar
- GNU Inetutils telnetd kullanıcılarının derhâl 2.7-2 veya üstüne güncellemesi ya da hizmeti devre dışı bırakması gerekiyor
- CISA, 16 Şubat 2026'ya kadar federal kurumlar için yama süresi verdi
- Açıklamadan hemen sonra birkaç saat içinde kötüye kullanım girişimleri gözlendi; Şubat başında günlük 2.600 oturuma kadar çıkıp sonra düştü
- Ağ operatörlerinin port 23 filtrelemesini değerlendirmesi gerekiyor
- Omurga seviyesinde filtreleme zaten ilerliyor ve Telnet trafiği artık değeri kalmamış bir protokol olarak görülüyor
- GreyNoise, “birilerinin internetin önemli bir bölümünde Telnet'i kestiğini” kayda geçiriyor ve bunu
Telnet çağının sonunu simgeleyen bir olay olarak değerlendiriyor
1 yorum
Hacker News görüşleri
telnetd'den daha ciddi olan şey, Tier 1 transit sağlayıcılarının port filtrelemeye başlamış olmasıBu, internetin parçalanması demek ve artık otomatik yönlendirmeyle (BGP) bile etrafından dolaşılamayan bir yapıya dönüşmüş durumda
O zaman çoğu ISP portları kapattı ve sonuçta ortam daha güvenli hale geldi
Eğer gerçekten telnet gerekiyorsa başka bir porta taşınabilir ya da tünellenebilir
Hâlâ varsayılan 23 portunda telnet çalıştıran var mı, merak ediyorum
Bu kararları verenler aynı anda hem yetkiyi hem sorumluluğu taşıyor
Bu yüzden her şey TLS 443 portuna yığılıyor
Buna sansür diye bağırmanın anlamı yok; gerçek sansürü FOSTA/SESTA gibi yasalarda aramak gerekir
Gerçekten şaşırtıcı bir bug
İnternetin ilk 10 yılı neredeyse tamamen telnet kullanılan bir dönemdi
O zaman Ethernet trafiğine bakınca parolalar düz metin olarak görünüyordu ve çoğu sistem çok kullanıcılı ortamlardı
telnet -l 'root -f' server.testgibi bir komutun 11 yıl boyunca hayatta kalmış olmasına inanmak zorMuhtemelen hâlâ dalından koparılması kolay meyve türü çok sayıda zafiyet vardır
O zaman trafiğin izlendiğini hiç düşünmüyorduk; daha özgür bir dönemdi
Telnet ile posta (
pine), web (lynx), hatta IRC bile kullanıyordumBir sürü sunucu root telnet erişimine açıktı ama hiçbiri hacklenmedi
Gerçekten o günleri özlüyorum
rlogin -l '-froot'gibi zafiyetler de vardı, onu hatırladımO dönemde bunlar yaygındı
Konteynerler arası trafiğin geçip geçmediğini kontrol ederken sık kullanıyordum
Telnet istemcisinin kendisi henüz ölmedi
Eskiden SMTP sunucularına (25 portu) telnet ile bağlanıp spoof edilmiş e-postalar gönderirdik
Ama güvenlik gerekçesiyle port engellemeleri arttıkça sonunda tüm servislerin 443 portuna yığılacağını düşünüyorum
Telnet'ten çok daha güçlüler
Alıcıya resmi operatör hesabından gelmiş gibi görünüyordu; o zaman masumdu ama şimdi düşününce tehlikeli bir şakaymış
telnetdhâlâ kullanılabilirSadece küresel yönlendirme düzeyinde varsayılan port engellenmiş gibi görünüyor
Güvenliği olmayan eski sistemleri korumaya yönelik bir önlem gibi duruyor
Hâlâ telnet'in internette neden kullanıldığını anlamıyorum
Trafiğin çoğu saldırı trafiği değil mi?
telnet towel.blinkenlights.nlYouTube video bağlantısı
SSH bile pratikte çoğu zaman gevşek güvenlikle kullanılıyor
Örneğin host key doğrulaması kapatılıyor ya da parolasız anahtarlar kullanılıyor
Bu yüzden pratikte telnet + HTTPS websocket + OAuth birleşimi daha güvenli bile olabilir
Bunun yerine imzalı veri aktarımına izin verildiğinden, böyle alternatif bir protokol gerekiyor
Bu CVE, gömülü cihaz hackleme topluluğu için iyi haber
telnetdaçık olan cihazlarda root yetkisi alma ihtimali büyüdübusyboxtabanlıtelnetdkullandığı için muhtemelen etkilenmiyorduSöz konusu CVE, bu commit'ten kaynaklanıyor
Ana nokta
user_name'inunameolarak değiştirilmesi; böyle bir isim değişikliğinin neden gerekli olduğunu merak etmiştimuser_nameadının global değişkenle isim çakışması (shadowing) yarattığı için değiştirildiği anlaşılıyorgetenv()çağrılarını gözden geçirmekÇünkü girdi ayrıştırma zordur ve bu yüzden sık sık zafiyet çıkar
İnternet transit altyapısının üst katmanlarında birilerinin telnet trafiğini düşürmeye karar vermiş olması ilginç
Muhtemelen doğru karar da olabilir
Bunun MUD trafiğini etkileyip etkilemeyeceğini merak ediyorum
Basit TCP tabanlıdırlar ve özel istemciler tercih edilir
23 numaralı port IANA tarafından Telnet için ayrılmıştır ama MUD'lar genelde yüksek dört haneli portlar kullanır
Hatta bugün 23 numaralı portta çalıştırılırsa erişmek daha zor olurdu
Telnet düz metin olduğu için örüntü analizi ile kolayca ayırt edilebilir
Bugünlerde açık ağda duran bir sunucuysa SSH kullanılması gerekir
Bu CVE ve buna verilen tepki gerçekten tarihî bir olay
Tek bir kişinin fiilen telnet çağını bitirmiş olmasına inanmak zor
Güvenlik araştırmacısının suçu değil
Stajyerken masamdaki VoIP telefona telnet ile bağlanılabildiğini fark ettiğimde gerçekten büyülenmiştim
Hayes komutlarına alışık olduğum için HTTP isteklerini elle yazmak doğal geliyordu
Yakın zamanda telnet sunucumun istatistiklerine baktım; ortalama 2000 IP bağlanıyor
Ocak ortasında sayı 7500'e kadar sıçradı, sonra tekrar düştü; Şubat'ta ise 1000 seviyesine indi