Telnet-Lücke erlaubt Root-Zugriff ohne Login
Eine einzige Netzwerkverbindung auf Port 23 reicht aus, um ein System vollständig zu übernehmen – und das noch vor jeder Anmeldung. Sicherheitsforscher haben eine kritische Schwachstelle in GNU InetUtils telnetd aufgedeckt, die besonders Industrieanlagen und Behördennetze in Gefahr bringt, wo Telnet bis heute im Einsatz ist.
Sicherheitsforscher von Dream Security haben eine kritische Schwachstelle im Telnet-Daemon von GNU InetUtils entdeckt, die einem Angreifer vollständige Kontrolle über ein betroffenes System verschaffen kann – ohne Zugangsdaten oder Nutzerinteraktion. Die Lücke, registriert als CVE-2026-32746, erreicht im CVSS-3.1-Bewertungssystem den Wert 9,8. Der Fehler steckt im LINEMODE-SLC-Handler, der beim Verbindungsaufbau die Aushandlung lokaler Steuerzeichen übernimmt.
Klassischer Pufferüberlauf
Schickt ein Angreifer während dieses initialen Handshakes eine speziell präparierte Nachricht, löst er einen klassischen Buffer Overflow aus, noch bevor eine Anmeldemaske erscheint. Da telnetd üblicherweise mit Root-Rechten läuft, ermöglicht eine erfolgreiche Ausnutzung beliebige Codeausführung auf Systemebene, die Installation dauerhafter Backdoors sowie den Abfluss sensibler Daten. Für einen Angriff genügt eine einzige TCP-Verbindung auf Port 23.
Besonders brisant ist die Reichweite der Schwachstelle. Telnet gilt zwar seit Jahren als veraltet und unsicher, bleibt aber in industriellen Steuerungsumgebungen (ICS), in der Operational Technology (OT) und in bestimmten Behördennetzen verbreitet. Speicherprogrammierbare Steuerungen, SCADA-Systeme und Netzwerkgeräte, die vor der Etablierung von SSH gebaut wurden, kennen oft keinen anderen Fernzugriffsweg.
Migrationen scheitern häufig an fehlender Herstellerunterstützung, hohen Betriebskosten oder bürokratischen Beschaffungszyklen. Da hinter diesen Systemen oft physische Prozesse wie Stromnetze, Wasserversorgung oder Fertigungslinien liegen, kann ein erfolgreicher Angriff weit über einen klassischen IT-Vorfall hinausgehen.
Telnet deaktivieren und Port sperren
Betroffen sind alle Versionen von GNU InetUtils telnetd bis einschließlich 2.7, darunter Installationen auf Debian, Ubuntu, RHEL und SUSE sowie Embedded- und IoT-Geräte mit Telnet-Managementzugang. Dream Security empfiehlt, den Dienst sofort zu deaktivieren und Port 23 auf Netzwerk- und Host-Ebene zu sperren.
Da die Ausnutzung vor jedem Anmeldeversuch stattfindet, taucht sie in Standard-Authentifizierungsprotokollen nicht auf – Netzwerk-IDS-Signaturen für LINEMODE-SLC-Pakete mit ungewöhnlich großer Nutzlast sind daher zusätzlich empfehlenswert. Der Koordinierungsprozess verlief schnell: Nach der Meldung am 11. März 2026 bestätigte Maintainer Collin Funk den Befund binnen eines Tages und reichte einen Pull Request ein; ein offizieller Release ist bis spätestens 1. April 2026 geplant. Aktive Ausnutzung war zum Zeitpunkt der Veröffentlichung nicht bekannt.