NCSC verwacht misbruik van kritiek lek bij publiek toegankelijke telnet-servers
In dit artikel:
Het Nationaal Cyber Security Centrum waarschuwt dat een kritieke kwetsbaarheid in GNU Inetutils (CVE-2026-24061) het mogelijk maakt om authenticatie te omzeilen en root-toegang te verkrijgen op getroffen telnet-servers. Omdat exploitcode al openbaar is, verwacht het NCSC dat publiek bereikbare telnet-diensten op korte termijn aangevallen zullen worden. De ernst werd door het NCSC met 9,8 op een schaal van 1–10 ingeschaald.
Er bestaan al patches, maar deze zijn nog niet in de pakketten van alle distributies doorgevoerd; wie nu wil verhelpen moet de aanpassing handmatig in telnetd/utility.c toepassen en de software zelf compileren. Als tijdelijke en structurele maatregelen raadt het NCSC aan om telnet niet direct aan het internet te koppelen, maar alleen via apart beheer- of managementnetwerken bereikbaar te maken. Verder adviseert men IP-allowlisting en het beperken van toegang tot uitsluitend vertrouwde clients.
Aanvullende praktische tips: sluit poort 23 naar de buitenwereld, stop of disable de telnetd-service waar mogelijk en gebruik moderne, versleutelde alternatieven zoals SSH voor remote beheer.