Jetzt abschalten: Zehn Jahre alte Telnetd-Lücke macht jeden Client zum Root

Im Telnet-Daemon Telnetd klafft seit mehr als zehn Jahren eine gefährliche Sicherheitslücke, die es Angreifern ermöglicht, auf anfälligen Systemen einen Root-Zugriff zu erlangen. Laut Security Advisory(öffnet im neuen Fenster) muss dafür lediglich eine speziell gestaltete Zeichenkette als User-Umgebungsvariable übergeben werden. Der Bug besteht schon seit 2015, wurde aber erst am 19. Januar 2026 entdeckt.
Bei Telnetd handelt es sich um einen Dienst für das Telnet-Protokoll – ein altes Client/Server-Protokoll, das früher häufig verwendet wurde, um aus der Ferne auf Server zuzugreifen und Befehle auszuführen. Heutzutage kommt dafür aus Sicherheitsgründen in der Regel der verschlüsselte Nachfolger SSH zum Einsatz.
Dennoch dürfte Telnet auf so manch einem Server noch aktiv sein. Standardmäßig lauscht der Daemon auf dem TCP-Port 23 und wartet dort auf Verbindungsanfragen von Clients. Die eingangs genannte Sicherheitslücke verschafft Nutzern dabei allerdings weitreichendere Zugriffsrechte, als sie eigentlich haben sollten.
Root-Rechte mit nur wenigen Zeichen
Laut Advisory ruft Telnetd für die Anmeldung /usr/bin/login auf und übergibt den Wert der vom Client empfangenen Umgebungsvariablen User als letzten Parameter. Wird dabei als Wert die Zeichenkette "-f root" und zudem einer der Parameter "-a" oder "--login" übergeben, so erfolgt automatisch und ohne zusätzliche Authentifizierung eine Anmeldung als Root.
Ursache dieses Fehlers ist wohl, dass Telnetd die übergebene Umgebungsvariable nicht überprüft und bereinigt, bevor sie an das Login-Programm(öffnet im neuen Fenster) weitergereicht wird. Login ermöglicht durch den übergebenen Parameter "-f" wiederum eine Umgehung der normalen Authentifizierung.
Patch verfügbar, Umstieg empfohlen
Eingeführt wurde die Sicherheitslücke den Angaben zufolge durch einen Commit vom 19. März 2015(öffnet im neuen Fenster) . Die erste anfällige Telnetd-Version war 1.9.3 vom 12. Mai 2015. Ein Patch steht zwar in Form zweier Commits(öffnet im neuen Fenster) zur Verfügung(öffnet im neuen Fenster) , grundsätzlich wird aber davon abgeraten, den Daemon überhaupt noch zu verwenden.
"Führen sie am besten gar keinen Telnetd-Server aus" , heißt es dazu im Advisory. Sofern Telnetd dringend benötigt wird, sollte der Zugriff auf vertrauenswürdige Clients beschränkt werden. Ansonsten ist aber ohnehin ein Wechsel zum verschlüsselten SSH-Protokoll zu empfehlen.