image

Onderzoek: 2,8 miljoen apparaten online toegankelijk via Telnet

maandag 24 augustus 2020, 13:51 door Redactie, 6 reacties

Op internet zijn ruim 2,8 miljoen apparaten te vinden die via Telnet toegankelijk zijn, wat een serieus beveiligingsrisico is, zo stelt securitybedrijf Rapid7. Onderzoekers van het bedrijf voerden een online scan uit en troffen 2.829.555 apparaten aan die via tcp-poort 23 (Telnet) zijn te benaderen.

Het uit 1969 stammende Telnet laat gebruikers op afstand op machines inloggen. Het maakt geen gebruik van encryptie, wat inhoudt dat gebruikersnaam en wachtwoord onversleuteld worden verstuurd. Het grootste probleem met Telnet zijn echter standaard gebruikersnamen en wachtwoorden. Wanneer Telnet toegankelijk is kan een aanvaller zo eenvoudig toegang krijgen. Iets wat de Mirai in 2016 liet zien. De malware wist honderdduizenden ip-camera's, digitale videorecorders en andere IoT-apparaten via Telnet en standaard wachtwoorden over te nemen en onderdeel van een ddos-botnet te maken.

"Verder geven bronnen aan dat zo'n veertien procent van de Cisco-apparaten en elf procent van de Huawei-apparaten vandaag de dag via standaardwachtwoorden toegankelijk zijn", zegt Tod Beardsley van Rapid7. "Dit gebrek aan zorg en onderhoud aan de ruggengraat van duizenden organisaties wereldwijd is teleurstellend, en elk van deze apparaten moet als gecompromitteerd worden beschouwd."

De onderzoekers troffen met name in China veel apparaten aan die via Telnet toegankelijk zijn, gevolgd door Argentinië, de Verenigde Staten en Zuid-Korea. Van de aanvallen tegen Telnet-apparaten maakt zo'n negentig procent gebruik van standaard inloggegevens. Volgens Beardsley hoort Telnet niet toegankelijk vanaf het internet te zijn en moeten netwerkbeheerders zowel inkomend als uitgaand Telnet-verkeer blokkeren.

Reacties (6)
24-08-2020, 14:42 door Anoniem
'Het grootste probleem met Telnet zijn echter standaard gebruikersnamen en wachtwoorden."

Klopt, maar dat geldt voor iedere applicatie en staat los van encryptie, om de plain tekst username en wachtwoorden te kunnen zien zal je al op het zelfde netwerk als de gebruiker moeten zitten.
24-08-2020, 14:46 door Anoniem
@netwerkbeheerders zowel inkomend als uitgaand Telnet-verkeer blokkeren
Je bent de titel netwerkbeheerder niet waard indien Telnet, zonder aanvullende maatregelen, nog internet facing benaderbaar is.
24-08-2020, 15:07 door Anoniem
Zgn. "standaard wachtwoorden" zijn ook een probleem in het geval van SSH. Dat is geen speciek probleem van het telnet protocol.
24-08-2020, 15:16 door Anoniem
Door Anoniem: 'Het grootste probleem met Telnet zijn echter standaard gebruikersnamen en wachtwoorden."

Klopt, maar dat geldt voor iedere applicatie en staat los van encryptie, om de plain tekst username en wachtwoorden te kunnen zien zal je al op het zelfde netwerk als de gebruiker moeten zitten.

Ja maar daarom zijn die "gebruik nooit telnet maar altijd ssh" reacties ook zo dom. Immers met ssh ben je precies even kwetsbaar als met telnet, wanneer je account admin en het wachtwoord admin is.
25-08-2020, 10:11 door Anoniem
Door Anoniem: @netwerkbeheerders zowel inkomend als uitgaand Telnet-verkeer blokkeren
Je bent de titel netwerkbeheerder niet waard indien Telnet, zonder aanvullende maatregelen, nog internet facing benaderbaar is.

Waarom niet? En waarom zou SSH wel zonder aanvullende maatregelen mogen? Of niet-versleuteld HTTP verkeer? Of SNMP? 't Is wel makkelijk roepen dat een netwerk beheerder slecht bezig is, maar wat is nou *echt* het risico? Een Chinees die mijn telnet sessie onderschept? Ik zie het niet gebeuren...
Het issue is inderdaad het gebruik van default wachtwoorden, niet het ontbreken van encryptie. En default wachtwoorden heb je overal.
25-08-2020, 10:43 door _R0N_
Door Anoniem: @netwerkbeheerders zowel inkomend als uitgaand Telnet-verkeer blokkeren
Je bent de titel netwerkbeheerder niet waard indien Telnet, zonder aanvullende maatregelen, nog internet facing benaderbaar is.

Telnet open voor het internet is niet zo erg, niet erger dan ssh open voor de wereld.

Het probleem is het gebruik er van. Je moet geen gevoelige informatie versturen via telnet (of ftp of http of nog 100000 andere protocollen).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.