32 jaar oud Telnet-lek kan aanvaller volledige controle over servers geven
In dit artikel:
Onderzoekers hebben een 32 jaar oude kwetsbaarheid in de Telnet-server van GNU Inetutils ontdekt (CVE-2026-32746) waarmee aanvallers in het ergste geval als root willekeurige code kunnen uitvoeren en een server volledig kunnen overnemen. Het probleem zit in de Linemode-functionaliteit van het verouderde Telnet-protocol (ontstaan in 1969); deze modus bundelt netwerkverkeer per command line voor langzame verbindingen en bevat een optie genaamd Set Linemode Characters (SLC) om speciale controlekarakters af te stemmen tussen client en server.
Bij GNU inetutils’ telnetd accepteert de server een lijst met vervangingswaarden zonder te controleren of die binnen de grenzen van een vast opgezet array passen. Die ontbrekende grenscontrole kan een buffer overflow veroorzaken, zo meldt het Dream Security Research Team dat het lek ontdekte; securitybedrijf watchTowr lichtte de technische details toe en waarschuwt voor volledige compromittering van getroffen systemen.
Hoewel de code expliciet in GNU inetutils voorkomt, baseren veel leveranciers hun telnetd-implementaties op dezelfde codebasis. Daardoor is onduidelijk welke platforms exact kwetsbaar zijn, maar de onderzoekers benoemen grote Linux-distributies, Citrix NetScaler, macOS Tahoe, TrueNAS Core en andere getroffen systemen. Er is nog geen beveiligingsupdate; de recente GNU Inetutils 2.7 is nog kwetsbaar, en er worden geen patches verspreid.
Belangrijke praktische kanttekening: Telnet wordt al lang als onveilig beschouwd en is vaak vervangen door SSH, maar het protocol draait nog op veel systemen en ingebedde apparaten. Totdat er patches beschikbaar zijn, is het aanbevolen Telnet-diensten uit te schakelen, netwerktoegang te beperken via firewalls en waar mogelijk over te stappen op veilige alternatieven.