image

NCSC verwacht misbruik van kritiek lek bij publiek toegankelijke telnet-servers

donderdag 22 januari 2026, 13:37 door Redactie, 6 reacties

Het Nationaal Cyber Security Centrum (NCSC) verwacht dat aanvallers op korte termijn misbruik zullen maken van een kritieke kwetsbaarheid om publiek toegankelijke telnet-servers aan te vallen. Het beveiligingslek is aanwezig in GNU Inetutils, een verzameling van netwerkprogramma's, waaronder een telnet-client en -server, een ftp-client en -server en rsh-client en -server.

De kwetsbaarheid, aangeduid als CVE-2026-24061, maakt het voor een aanvaller mogelijk om de authenticatie te omzeilen en rootrechten op de aangevallen server te krijgen. "Deze kwetsbaarheid is zeer eenvoudig uit te buiten en exploitcode hiervoor is publiek beschikbaar. Het NCSC verwacht dan ook dat er bij publiek toegankelijke telnet servers op korte termijn misbruik van deze kwetsbaarheid plaats zal vinden", aldus de overheidsdienst. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Er zijn inmiddels patches uitgebracht om het probleem te verhelpen, maar die moeten nog in de packages van verschillende distributies worden verwerkt voordat gebruikers die kunnen doorvoeren. "Tot die tijd zijn de patches slechts door te voeren door deze handigmatig in de code (in telnetd/utility.c) aan te passen en vervolgens zelfstandig te compileren", laat het NCSC verder weten.

Het Nationaal Cyber Security Centrum adviseert om interfaces zoals telnet niet aan het internet te koppelen, maar alleen beschikbaar te maken via aparte managementnetwerken. Dit zou het aanvalsoppervlak aanzienlijk moeten beperken. Daarnaast adviseert het NCSC om IP-allowlisting toe te passen en de telnet-interface enkel voor vertrouwde clients beschikbaar te stellen.

Reacties (6)
Vandaag, 14:00 door Anoniem
Wie draait er nog publiek toegankelijke telnet servers, ssh was al in de vorige eeuw beschikbaar.
Het Nationaal Cyber Security Centrum adviseert om interfaces zoals telnet niet aan het internet te koppelen, maar alleen beschikbaar te maken via aparte managementnetwerken. Dit zou het aanvalsoppervlak aanzienlijk moeten beperken. Daarnaast adviseert het NCSC om IP-allowlisting toe te passen en de telnet-interface enkel voor vertrouwde clients beschikbaar te stellen.
Waar mogelijk vervangen door ssh. Apparaten waarbij dat niet kan in een apart netwerk en budget regelen voor vervanging.
Vandaag, 14:09 door _R0N_
Door Anoniem: Wie draait er nog publiek toegankelijke telnet servers, ssh was al in de vorige eeuw beschikbaar.
Het Nationaal Cyber Security Centrum adviseert om interfaces zoals telnet niet aan het internet te koppelen, maar alleen beschikbaar te maken via aparte managementnetwerken. Dit zou het aanvalsoppervlak aanzienlijk moeten beperken. Daarnaast adviseert het NCSC om IP-allowlisting toe te passen en de telnet-interface enkel voor vertrouwde clients beschikbaar te stellen.
Waar mogelijk vervangen door ssh. Apparaten waarbij dat niet kan in een apart netwerk en budget regelen voor vervanging.

Weet je hoeveel devices dezelfde libraries gebruiken? Grote kans dat veel IoT devices gewoon een lekke telnetd hebben draaien.
Vandaag, 14:25 door Anoniem
Door _R0N_:
Weet je hoeveel devices dezelfde libraries gebruiken? Grote kans dat veel IoT devices gewoon een lekke telnetd hebben draaien.
Waarom zou je in 2026 een telnetd willen draaien, 30 jaar na de introductie van ssh!
De (onoplosbare) veiligheidsgaten in telnet zijn wijd en zijd bekend.
IoT = I own shiT

Zelfde anoniem
Vandaag, 14:53 door Anoniem
Door Anoniem: Wie draait er nog publiek toegankelijke telnet servers, ssh was al in de vorige eeuw beschikbaar.
Het Nationaal Cyber Security Centrum adviseert om interfaces zoals telnet niet aan het internet te koppelen, maar alleen beschikbaar te maken via aparte managementnetwerken. Dit zou het aanvalsoppervlak aanzienlijk moeten beperken. Daarnaast adviseert het NCSC om IP-allowlisting toe te passen en de telnet-interface enkel voor vertrouwde clients beschikbaar te stellen.
Waar mogelijk vervangen door ssh. Apparaten waarbij dat niet kan in een apart netwerk en budget regelen voor vervanging.

Worden overal ter wereld nog gebruikt, maar dit is het NCSC, en dit is om retro-gamers te waarschuwen, ga ik van uit. Industrie die nog op telnet zit, zal de waarschuwing wel eerder gekregen hebben, denk je ook niet?

Protocol wordt nog wel gebruikt in het onderwijs vermoed ik, maar virtual, zonder de GNU.
Vandaag, 15:22 door _R0N_
Door Anoniem:
Door _R0N_:
Weet je hoeveel devices dezelfde libraries gebruiken? Grote kans dat veel IoT devices gewoon een lekke telnetd hebben draaien.
Waarom zou je in 2026 een telnetd willen draaien, 30 jaar na de introductie van ssh!
De (onoplosbare) veiligheidsgaten in telnet zijn wijd en zijd bekend.
IoT = I own shiT

Zelfde anoniem

Check 9/10 IoT devices maar eens, ze doen bijna allemaal telnet.
Vandaag, 16:19 door Anoniem
Telnet wordt eigenlijk nooit gebruik op Windows servers, geen Windows beheerder zou dit gebruiken om een server te beheren.
Gezien deze remote exploit gemakkelijk uit te voeren is, gaat de opmerking van opensource is veiliger, want iedereen kan de code zien, gaat dus ook weer eens niet op. Want een 9.8, met IOT is 1 grote ramp om te gebeuren.

Maar vooral Windows is een probleem, natuurlijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.