Die Sicherheitsgemeinschaft hat die Alarme ausgelöst, nachdem sie eine kritische Sicherheitslücke im Telnet-Demon gefunden hat. GNU Inetutils. Die israelischen Forscher zeigten, dass der Telnetd-Service einen Speicherversagen enthält, der einen unauthenticated Remote-Angreifer erlauben kann, Code mit hohen Privilegien zu betreiben, so dass es ein unmittelbares Risiko für Systeme, die noch den Dienst für zugängliche Netzwerke freisetzen.
Die Schwäche wurde als CVE-2026-32746 und erhält eine sehr hohe CVSS-Score, 9.8 von 10, die die Schwerkraft widerspiegelt: es ist ein Überlauf, der durch eine Off-Limits, die im SLC (Set Local Characteristics) Suboptionsgriff des LINEMODE-Modus des Telnet-Protokolls geschrieben wird, verursacht wird. In einfachen Worten, während der ersten Verhandlungen des Protokolls kann ein speziell gebautes Paket den Speicher in Telnetd verfälschen und die Tür zu willkürlichen Änderungen öffnen, die in der Praxis zur Ausführung von Remotecodes führen können.

Die Entdeckung wurde von der Firma Dream am 11. März 2026 gemacht und berichtet. Nach ihrer Analyse werden Versionen von Inetutils bis 2.7 betroffen und bis zum 1. April 2026 wird eine öffentliche Lösung erwartet. Dreams technische Forschung, die in seiner öffentlichen Mitteilung konsultiert werden kann, erklärt, wie die Schwachstelle während der Telnet-Protokoll-Options-Verhandlungsphase aktiviert wird, noch bevor dem Benutzer eine Anmeldung angezeigt wird.
Ein Aspekt, der das Risiko erhöht, ist, dass die Operation keine zusätzlichen Anmeldeinformationen oder Interaktion erfordert: Es genügt, eine TCP-Verbindung zum Port 23 zu öffnen und die fehlerhaften Daten während des Handshakes zu senden. Da es in vielen telnetd Einrichtungen mit Root-Berechtigungen unter Dämonen wie inetd oder xinetd betrieben wird, kann eine erfolgreiche Ausbeutung dem Angreifer die Gesamtkontrolle des betroffenen Systems ermöglichen. Dies erleichtert die Nachbedienung, z.B. die Installation von hartnäckigen Hintertüren, die Exfiltration von Informationen oder die seitliche Bewegung innerhalb eines kompromittierten Netzwerks.
Die sehr technische Beschreibung in den GNU Community-Listen spiegelt wider, dass der Fehler auftritt, wenn der SLC-Handler mehrere "Triplets" innerhalb der Suboption verarbeitet und das Schreiben außerhalb des Zielpuffers beendet, wodurch Speicherkorruptionen entstehen, die willkürliche Schriften werden können. Der Austausch ist in der Inetutils Mailingliste für mehr technischen Kontext verfügbar: Nachricht in der Mailingliste.
Die Nachricht kommt nur ein paar Wochen nach einer weiteren kritischen Schwachstelle in der gleichen Komponente, CVE-2026-24061, die auch mit höchster Schwere katalogisiert wurde. Diese bisherige Schwachstelle ging nach Berichten der Sicherheitsbehörden auf die aktive Ausbeutung in realen Umgebungen zurück, was die Notwendigkeit unterstreicht, rasch vor diesem neuen Misserfolg zu handeln.
Während die Lieferanten auf dem Patch arbeiten, sind Risikominderungsempfehlungen praktisch und dringend: Wenn Telnet nicht notwendig ist, ist es das schwierigste, den Service vollständig zu deaktivieren. In Szenarien, in denen seine Nutzung zwingend vorgeschrieben ist, ist es angebracht, den Umfang des Dienstes zu begrenzen, z.B. durch den Betrieb von Telnetd mit minimalen Privilegien anstelle von Root, wodurch der Zugriff durch Firewall-Regeln eingeschränkt wird, die den Port 23 von unzuverlässigen Netzwerken blockieren und Zugriffspunkte auf Telnet in stark kontrollierten Segmenten isolieren. Blockport 23 auf dem Umfang und Anwendung Host-Level-Kontrollen reduziert die Angriffsfläche, bis die endgültige Korrektur erreicht ist.

Für Administratoren, die der Evolution des Problems folgen wollen und den Patch bekommen, wenn er verfügbar ist, wird empfohlen, die offizielle Kommunikation von GNU Inetutils und den technischen Hinweis der Entdecker zu überwachen: Dreams Mitteilung bietet Details über die Bedientechnik und die beteiligten Vektoren und die Eingabe in die NVD dokumentiert die Klassifizierung und das Ergebnis der Schwachstelle. Link zur Traumanalyse: dreamgroup.com - Beratung und öffentliche Referenz im NVD: CVE-2026-32746 in NVD.
Dieser Vorfall erinnert daran, dass, obwohl Technologien wie Telnet alt sind und in vielen Umgebungen durch sichere Alternativen wie SSH ersetzt worden sind, sie in eingebetteten Systemen, geerbten Netzgeräten und Industrieumgebungen vorhanden bleiben. Diese Umgebungen weisen häufig größere Schwierigkeiten bei der Anwendung von Patches und damit einer größeren Belichtung auf. Es ist daher wichtig, unverzügliche Maßnahmen zu kombinieren (z.B. unnötige Dienste zu deaktivieren und den Zugriff zu verhärten) mit einem mittelfristigen Plan, der eine systematische Softwareaktualisierung und Migration auf modernere und verschlüsselte Protokolle beinhaltet.
Kurz gesagt, die Telnetd Schwachstelle von GNU Inetutils ist ein ernstes Risiko für seine einfache Ausbeutung und das Potenzial für hohe Privilegien. Administratoren und Sicherheitsbeamte sollten unverzüglich handeln, um die Exposition zu verringern, offizielle Quellen zu überwachen, um den Patch anzuwenden, indem sie die Nutzung von Telnet in ihrer Infrastruktur für sicherere Lösungen empfehlen und überprüfen. Für mehr Kontext zu Telnet-Protokollen und deren Aushandlung von Optionen siehe die ursprüngliche Spezifikation in RFC 854: RFC 854 - Telnet Protokoll Spezifikation.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...