Het Nationaal Cyber Security Centrum (NCSC) verwacht dat aanvallers op korte termijn misbruik zullen maken van een kritieke kwetsbaarheid om publiek toegankelijke telnet-servers aan te vallen. Het beveiligingslek is aanwezig in GNU Inetutils, een verzameling van netwerkprogramma's, waaronder een telnet-client en -server, een ftp-client en -server en rsh-client en -server.
De kwetsbaarheid, aangeduid als CVE-2026-24061, maakt het voor een aanvaller mogelijk om de authenticatie te omzeilen en rootrechten op de aangevallen server te krijgen. "Deze kwetsbaarheid is zeer eenvoudig uit te buiten en exploitcode hiervoor is publiek beschikbaar. Het NCSC verwacht dan ook dat er bij publiek toegankelijke telnet servers op korte termijn misbruik van deze kwetsbaarheid plaats zal vinden", aldus de overheidsdienst. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Er zijn inmiddels patches uitgebracht om het probleem te verhelpen, maar die moeten nog in de packages van verschillende distributies worden verwerkt voordat gebruikers die kunnen doorvoeren. "Tot die tijd zijn de patches slechts door te voeren door deze handigmatig in de code (in telnetd/utility.c) aan te passen en vervolgens zelfstandig te compileren", laat het NCSC verder weten.
Het Nationaal Cyber Security Centrum adviseert om interfaces zoals telnet niet aan het internet te koppelen, maar alleen beschikbaar te maken via aparte managementnetwerken. Dit zou het aanvalsoppervlak aanzienlijk moeten beperken. Daarnaast adviseert het NCSC om IP-allowlisting toe te passen en de telnet-interface enkel voor vertrouwde clients beschikbaar te stellen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.