Onderzoekers hebben een 32 jaar oude kwetsbaarheid in Telnet ontdekt waardoor aanvallers in het ergste geval volledige controle over de server kunnen krijgen. Een beveiligingsupdate is nog niet beschikbaar. De kwetsbaarheid bevindt zich in de Telnet daemon van GNU Inetutils (telnetd), een verzameling van netwerkprogramma's, waaronder een telnet-client en -server, een ftp-client en -server en rsh-client en -server.
Het uit 1969 stammende Telnet laat gebruikers op afstand op machines inloggen. In 1994 werd er een kwetsbaarheid in de code geïntroduceerd, die recentelijk werd ontdekt. Het probleem (CVE-2026-32746) bevindt zich in de Linemode feature van het Telnet-protocol. Hierbij wordt het netwerkverkeer beperkt tot een aantal packets per command line, in plaats van een aantal packets per getypt karakter. Dit is vooral bedoeld voor trage verbindingen.
Linemode heeft een optie genaamd Set Linemode Characters (SLC) waarmee de state van speciale karakters kan worden ingesteld of veranderd. De server kan zo aan de client laten weten dat voor bepaalde commando's specifieke control codes moeten worden gebruikt, laten onderzoekers van securitybedrijf watchTowr weten. De server stuurt hiervoor een lijst met speciale karakters en karakterwaardes die moeten worden vervangen. De client kan, als die wil dat er aanpassingen worden gedaan, een reply met nieuwe waardes versturen.
De server slaat al deze waardes op in een array met een vaste omvang, zonder te controleren of de ontvangen waardes wel passen, wat tot een buffer overflow kan leiden. Onderzoekers van Dream Security Research Team die het probleem ontdekten waarschuwen dat een aanvaller via het lek willekeurige code als root kan uitvoeren en de server volledig kan compromitteren.
De onderzoekers van watchTowr merken op dat het probleem aanwezig is in 'alleen' GNU inetutils, maar de meeste leveranciers hun Telnetd-implementatie op dezelfde code baseren. Daardoor is onduidelijk welke platforms allemaal risico lopen. Het raakt volgens de onderzoekers in elk geval alle grote Linux-distributies. Tevens is ook van Citrix NetScaler, macOS Tahoe, TrueNAS Core en andere systemen bevestigd dat die kwetsbaar zijn.
"Het meest opvallende aan deze kwetsbaarheid is de enorme reikwijdte ervan. Een goed deel van het grote aantal systemen dat een Telnet-server draait bevat deze kwetsbare code", aldus de onderzoekers, die verwachten dat het probleem nog jaren aanwezig zal blijven. Op het moment van schrijven is er nog geen update beschikbaar. De meest recente versie van GNU Inetutils, versie 2.7, is nog steeds kwetsbaar. Daardoor zijn er ook voor Linux-distributies nog geen patches beschikbaar.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.