Zum Hauptinhalt Zur Navigation

Jetzt abschalten: Zehn Jahre alte Telnetd-Lücke macht jeden Client zum Root

Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung.
/ Marc Stöckel
14 Kommentare News folgen (öffnet im neuen Fenster)
Auf Servern mit aktivem Telnet-Daemon können sich Angreifer einen Root-Zugriff verschaffen. (Bild: pixabay.com / joffi)
Auf Servern mit aktivem Telnet-Daemon können sich Angreifer einen Root-Zugriff verschaffen. Bild: pixabay.com / joffi

Im Telnet-Daemon Telnetd klafft seit mehr als zehn Jahren eine gefährliche Sicherheitslücke, die es Angreifern ermöglicht, auf anfälligen Systemen einen Root-Zugriff zu erlangen. Laut Security Advisory(öffnet im neuen Fenster) muss dafür lediglich eine speziell gestaltete Zeichenkette als User-Umgebungsvariable übergeben werden. Der Bug besteht schon seit 2015, wurde aber erst am 19. Januar 2026 entdeckt.

Bei Telnetd handelt es sich um einen Dienst für das Telnet-Protokoll – ein altes Client/Server-Protokoll, das früher häufig verwendet wurde, um aus der Ferne auf Server zuzugreifen und Befehle auszuführen. Heutzutage kommt dafür aus Sicherheitsgründen in der Regel der verschlüsselte Nachfolger SSH zum Einsatz.

Dennoch dürfte Telnet auf so manch einem Server noch aktiv sein. Standardmäßig lauscht der Daemon auf dem TCP-Port 23 und wartet dort auf Verbindungsanfragen von Clients. Die eingangs genannte Sicherheitslücke verschafft Nutzern dabei allerdings weitreichendere Zugriffsrechte, als sie eigentlich haben sollten.

Root-Rechte mit nur wenigen Zeichen

Laut Advisory ruft Telnetd für die Anmeldung /usr/bin/login auf und übergibt den Wert der vom Client empfangenen Umgebungsvariablen User als letzten Parameter. Wird dabei als Wert die Zeichenkette "-f root" und zudem einer der Parameter "-a" oder "--login" übergeben, so erfolgt automatisch und ohne zusätzliche Authentifizierung eine Anmeldung als Root.

Ursache dieses Fehlers ist wohl, dass Telnetd die übergebene Umgebungsvariable nicht überprüft und bereinigt, bevor sie an das Login-Programm(öffnet im neuen Fenster) weitergereicht wird. Login ermöglicht durch den übergebenen Parameter "-f" wiederum eine Umgehung der normalen Authentifizierung.

Patch verfügbar, Umstieg empfohlen

Eingeführt wurde die Sicherheitslücke den Angaben zufolge durch einen Commit vom 19. März 2015(öffnet im neuen Fenster) . Die erste anfällige Telnetd-Version war 1.9.3 vom 12. Mai 2015. Ein Patch steht zwar in Form zweier Commits(öffnet im neuen Fenster) zur Verfügung(öffnet im neuen Fenster) , grundsätzlich wird aber davon abgeraten, den Daemon überhaupt noch zu verwenden.

"Führen sie am besten gar keinen Telnetd-Server aus" , heißt es dazu im Advisory. Sofern Telnetd dringend benötigt wird, sollte der Zugriff auf vertrauenswürdige Clients beschränkt werden. Ansonsten ist aber ohnehin ein Wechsel zum verschlüsselten SSH-Protokoll zu empfehlen.


Relevante Themen