GNU Inetutils Telnetd unter kritischer Sicherheitslücke enthüllt Remote-Code Ausführung

Veröffentlicht 4 min de lectura 99 Lesen

Die Sicherheitsgemeinschaft hat die Alarme ausgelöst, nachdem sie eine kritische Sicherheitslücke im Telnet-Demon gefunden hat. GNU Inetutils. Die israelischen Forscher zeigten, dass der Telnetd-Service einen Speicherversagen enthält, der einen unauthenticated Remote-Angreifer erlauben kann, Code mit hohen Privilegien zu betreiben, so dass es ein unmittelbares Risiko für Systeme, die noch den Dienst für zugängliche Netzwerke freisetzen.

Die Schwäche wurde als CVE-2026-32746 und erhält eine sehr hohe CVSS-Score, 9.8 von 10, die die Schwerkraft widerspiegelt: es ist ein Überlauf, der durch eine Off-Limits, die im SLC (Set Local Characteristics) Suboptionsgriff des LINEMODE-Modus des Telnet-Protokolls geschrieben wird, verursacht wird. In einfachen Worten, während der ersten Verhandlungen des Protokolls kann ein speziell gebautes Paket den Speicher in Telnetd verfälschen und die Tür zu willkürlichen Änderungen öffnen, die in der Praxis zur Ausführung von Remotecodes führen können.

GNU Inetutils Telnetd unter kritischer Sicherheitslücke enthüllt Remote-Code Ausführung
Bild generiert mit IA.

Die Entdeckung wurde von der Firma Dream am 11. März 2026 gemacht und berichtet. Nach ihrer Analyse werden Versionen von Inetutils bis 2.7 betroffen und bis zum 1. April 2026 wird eine öffentliche Lösung erwartet. Dreams technische Forschung, die in seiner öffentlichen Mitteilung konsultiert werden kann, erklärt, wie die Schwachstelle während der Telnet-Protokoll-Options-Verhandlungsphase aktiviert wird, noch bevor dem Benutzer eine Anmeldung angezeigt wird.

Ein Aspekt, der das Risiko erhöht, ist, dass die Operation keine zusätzlichen Anmeldeinformationen oder Interaktion erfordert: Es genügt, eine TCP-Verbindung zum Port 23 zu öffnen und die fehlerhaften Daten während des Handshakes zu senden. Da es in vielen telnetd Einrichtungen mit Root-Berechtigungen unter Dämonen wie inetd oder xinetd betrieben wird, kann eine erfolgreiche Ausbeutung dem Angreifer die Gesamtkontrolle des betroffenen Systems ermöglichen. Dies erleichtert die Nachbedienung, z.B. die Installation von hartnäckigen Hintertüren, die Exfiltration von Informationen oder die seitliche Bewegung innerhalb eines kompromittierten Netzwerks.

Die sehr technische Beschreibung in den GNU Community-Listen spiegelt wider, dass der Fehler auftritt, wenn der SLC-Handler mehrere "Triplets" innerhalb der Suboption verarbeitet und das Schreiben außerhalb des Zielpuffers beendet, wodurch Speicherkorruptionen entstehen, die willkürliche Schriften werden können. Der Austausch ist in der Inetutils Mailingliste für mehr technischen Kontext verfügbar: Nachricht in der Mailingliste.

Die Nachricht kommt nur ein paar Wochen nach einer weiteren kritischen Schwachstelle in der gleichen Komponente, CVE-2026-24061, die auch mit höchster Schwere katalogisiert wurde. Diese bisherige Schwachstelle ging nach Berichten der Sicherheitsbehörden auf die aktive Ausbeutung in realen Umgebungen zurück, was die Notwendigkeit unterstreicht, rasch vor diesem neuen Misserfolg zu handeln.

Während die Lieferanten auf dem Patch arbeiten, sind Risikominderungsempfehlungen praktisch und dringend: Wenn Telnet nicht notwendig ist, ist es das schwierigste, den Service vollständig zu deaktivieren. In Szenarien, in denen seine Nutzung zwingend vorgeschrieben ist, ist es angebracht, den Umfang des Dienstes zu begrenzen, z.B. durch den Betrieb von Telnetd mit minimalen Privilegien anstelle von Root, wodurch der Zugriff durch Firewall-Regeln eingeschränkt wird, die den Port 23 von unzuverlässigen Netzwerken blockieren und Zugriffspunkte auf Telnet in stark kontrollierten Segmenten isolieren. Blockport 23 auf dem Umfang und Anwendung Host-Level-Kontrollen reduziert die Angriffsfläche, bis die endgültige Korrektur erreicht ist.

GNU Inetutils Telnetd unter kritischer Sicherheitslücke enthüllt Remote-Code Ausführung
Bild generiert mit IA.

Für Administratoren, die der Evolution des Problems folgen wollen und den Patch bekommen, wenn er verfügbar ist, wird empfohlen, die offizielle Kommunikation von GNU Inetutils und den technischen Hinweis der Entdecker zu überwachen: Dreams Mitteilung bietet Details über die Bedientechnik und die beteiligten Vektoren und die Eingabe in die NVD dokumentiert die Klassifizierung und das Ergebnis der Schwachstelle. Link zur Traumanalyse: dreamgroup.com - Beratung und öffentliche Referenz im NVD: CVE-2026-32746 in NVD.

Dieser Vorfall erinnert daran, dass, obwohl Technologien wie Telnet alt sind und in vielen Umgebungen durch sichere Alternativen wie SSH ersetzt worden sind, sie in eingebetteten Systemen, geerbten Netzgeräten und Industrieumgebungen vorhanden bleiben. Diese Umgebungen weisen häufig größere Schwierigkeiten bei der Anwendung von Patches und damit einer größeren Belichtung auf. Es ist daher wichtig, unverzügliche Maßnahmen zu kombinieren (z.B. unnötige Dienste zu deaktivieren und den Zugriff zu verhärten) mit einem mittelfristigen Plan, der eine systematische Softwareaktualisierung und Migration auf modernere und verschlüsselte Protokolle beinhaltet.

Kurz gesagt, die Telnetd Schwachstelle von GNU Inetutils ist ein ernstes Risiko für seine einfache Ausbeutung und das Potenzial für hohe Privilegien. Administratoren und Sicherheitsbeamte sollten unverzüglich handeln, um die Exposition zu verringern, offizielle Quellen zu überwachen, um den Patch anzuwenden, indem sie die Nutzung von Telnet in ihrer Infrastruktur für sicherere Lösungen empfehlen und überprüfen. Für mehr Kontext zu Telnet-Protokollen und deren Aushandlung von Optionen siehe die ursprüngliche Spezifikation in RFC 854: RFC 854 - Telnet Protokoll Spezifikation.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.