image

32 jaar oud Telnet-lek kan aanvaller volledige controle over servers geven

vrijdag 20 maart 2026, 14:13 door Redactie, 6 reacties

Onderzoekers hebben een 32 jaar oude kwetsbaarheid in Telnet ontdekt waardoor aanvallers in het ergste geval volledige controle over de server kunnen krijgen. Een beveiligingsupdate is nog niet beschikbaar. De kwetsbaarheid bevindt zich in de Telnet daemon van GNU Inetutils (telnetd), een verzameling van netwerkprogramma's, waaronder een telnet-client en -server, een ftp-client en -server en rsh-client en -server.

Het uit 1969 stammende Telnet laat gebruikers op afstand op machines inloggen. In 1994 werd er een kwetsbaarheid in de code geïntroduceerd, die recentelijk werd ontdekt. Het probleem (CVE-2026-32746) bevindt zich in de Linemode feature van het Telnet-protocol. Hierbij wordt het netwerkverkeer beperkt tot een aantal packets per command line, in plaats van een aantal packets per getypt karakter. Dit is vooral bedoeld voor trage verbindingen.

Linemode heeft een optie genaamd Set Linemode Characters (SLC) waarmee de state van speciale karakters kan worden ingesteld of veranderd. De server kan zo aan de client laten weten dat voor bepaalde commando's specifieke control codes moeten worden gebruikt, laten onderzoekers van securitybedrijf watchTowr weten. De server stuurt hiervoor een lijst met speciale karakters en karakterwaardes die moeten worden vervangen. De client kan, als die wil dat er aanpassingen worden gedaan, een reply met nieuwe waardes versturen.

De server slaat al deze waardes op in een array met een vaste omvang, zonder te controleren of de ontvangen waardes wel passen, wat tot een buffer overflow kan leiden. Onderzoekers van Dream Security Research Team die het probleem ontdekten waarschuwen dat een aanvaller via het lek willekeurige code als root kan uitvoeren en de server volledig kan compromitteren.

De onderzoekers van watchTowr merken op dat het probleem aanwezig is in 'alleen' GNU inetutils, maar de meeste leveranciers hun Telnetd-implementatie op dezelfde code baseren. Daardoor is onduidelijk welke platforms allemaal risico lopen. Het raakt volgens de onderzoekers in elk geval alle grote Linux-distributies. Tevens is ook van Citrix NetScaler, macOS Tahoe, TrueNAS Core en andere systemen bevestigd dat die kwetsbaar zijn.

"Het meest opvallende aan deze kwetsbaarheid is de enorme reikwijdte ervan. Een goed deel van het grote aantal systemen dat een Telnet-server draait bevat deze kwetsbare code", aldus de onderzoekers, die verwachten dat het probleem nog jaren aanwezig zal blijven. Op het moment van schrijven is er nog geen update beschikbaar. De meest recente versie van GNU Inetutils, versie 2.7, is nog steeds kwetsbaar. Daardoor zijn er ook voor Linux-distributies nog geen patches beschikbaar.

Reacties (6)
Vandaag, 15:22 door Anoniem
Je mag tegenwoordig toch wel ervan uitgaan dat TELNET op geen enkel netwerk meer gebruikt wordt? In ieder geval zeker niet op internet gekoppelde systemen en dat firewalls dit blokkeren of zeer beperkt toestaan.

En indien dit bij een organisatie niet het geval is...... Vervang dan je hele Security team. Met hun gaat het m toch nooit worden.
Vandaag, 17:22 door Anoniem
Door Anoniem: Je mag tegenwoordig toch wel ervan uitgaan dat TELNET op geen enkel netwerk meer gebruikt wordt? In ieder geval zeker niet op internet gekoppelde systemen en dat firewalls dit blokkeren of zeer beperkt toestaan.

En indien dit bij een organisatie niet het geval is...... Vervang dan je hele Security team. Met hun gaat het m toch nooit worden.
Vooral op devices met beperkte resources zie je nog wel eens telnet, de crypto van ssh is dan blijkbaar te zwaar. Als je zo'n device nodig hebt doet je security team daar ook weinig aan. Uiteraard kan je wel andere mitigerende maatregelen nemen.
Vandaag, 17:26 door Anoniem
Door Anoniem:
Door Anoniem: Je mag tegenwoordig toch wel ervan uitgaan dat TELNET op geen enkel netwerk meer gebruikt wordt? In ieder geval zeker niet op internet gekoppelde systemen en dat firewalls dit blokkeren of zeer beperkt toestaan.

En indien dit bij een organisatie niet het geval is...... Vervang dan je hele Security team. Met hun gaat het m toch nooit worden.
Vooral op devices met beperkte resources zie je nog wel eens telnet, de crypto van ssh is dan blijkbaar te zwaar. Als je zo'n device nodig hebt doet je security team daar ook weinig aan. Uiteraard kan je wel andere mitigerende maatregelen nemen.

Dan zet je ze op een Air Gapped netwerk. Maar zeker niet aan de rest van het netwerk. Kopen ze maar een apparaat dat wel een veilige connectie kan opzetten.
Vandaag, 17:39 door Anoniem
Vooral op devices met beperkte resources zie je nog wel eens telnet, de crypto van ssh is dan blijkbaar te zwaar.

Je mag hopen dat dergelijke systemen op een aparte vlan draaien en dat alleen vaste ip adressen/reeksen (nl die van de beheerders) op dat vlan mogen.
Vandaag, 19:02 door Anoniem
Net op tijd gestopt om telnet te gebruiken! Dat was inderdaad ook ongeveer 32 jaar geleden!
Vandaag, 19:56 door linuxpro - Bijgewerkt: Vandaag, 19:58
Dan moet je ook maar geen telnet gebruiken... en misschien moet de telnet daemon maar 's uit GNU Inetutils worden gehaald. De client, het telnet programma zelf, is soms best handig om even snel te kijken of er iets op een bepaade poort luistert maar ook daar zijn alternatieven voor.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.