Zum Hauptinhalt Zur Navigation

Hunderttausende Server gefährdet: Kritische Telnetd-Lücke verleiht Root-Zugriff

Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln.
/ Marc Stöckel
4 Kommentare News folgen (öffnet im neuen Fenster)
Angreifer können über eine Lücke in Telnetd vernetzte IT-Systeme infiltrieren. (Bild: pixabay.com / frabre)
Angreifer können über eine Lücke in Telnetd vernetzte IT-Systeme infiltrieren. Bild: pixabay.com / frabre

Sicherheitsforscher von Dream Security haben eine kritische Sicherheitslücke im Telnet-Daemon Telnetd aufgedeckt. Angreifer können damit aus der Ferne und ohne vorherige Authentifizierung oder Nutzerinteraktion in anfällige Systeme eindringen und sich einen Root-Zugriff verschaffen. Wer Telnetd noch im Einsatz hat, sollte den Dienst dringend deaktivieren und nach Möglichkeit auf SSH umsteigen.

Die besagte Sicherheitslücke ist als CVE-2026-32746(öffnet im neuen Fenster) registriert und verfügt mit einem CVSS-Wert von 9,8 über einen kritischen Schweregrad. Ursache ist laut Blogbeitrag der Dream-Forscher(öffnet im neuen Fenster) ein möglicher Pufferüberlauf ( CWE-120(öffnet im neuen Fenster) ) in einer Komponente zur Aushandlung der Linemode-Suboption SLC(öffnet im neuen Fenster) (Set Local Characters).

Den Angaben zufolge kann ein Angreifer die Lücke ausnutzen, indem er beim Handshake zum Verbindungsaufbau ein speziell gestaltetes Datenpaket an den Telnet-Server übermittelt. Da Telnetd in der Regel als Root ausgeführt werde, lasse sich das Zielsystem damit vollständig kompromittieren, warnen die Forscher. Mögliche Folgen sind das Einschleusen potenter Malware sowie das Ausleiten vertraulicher Daten.

Patch soll später kommen

Technische Details zu CVE-2026-32746 sind in einem Bericht zu finden(öffnet im neuen Fenster) , den die Forscher am 11. März an die Entwickler von GNU Inetutils(öffnet im neuen Fenster) übermittelt haben, die auch für Telnetd verantwortlich sind. Ein Patch scheint bisher aber nicht veröffentlicht worden zu sein. Die Forscher empfehlen, Telnetd vorerst vollständig zu deaktivieren, "bis ein Fix veröffentlicht wird" . Letzterer wird im Blogbeitrag für spätestens den 1. April in Aussicht gestellt.

Die Abschaltung lohnt sich allerdings auch aus anderen Gründen. Telnet gilt aufgrund der fehlenden Verschlüsselung ohnehin schon seit vielen Jahren als unsicher. Als sicherere Alternative wird die Verwendung von SSH empfohlen. Sofern Telnet dringend benötigt wird, sollten Admins zumindest sicherstellen, dass der Dienst nicht direkt dem offenen Internet ausgesetzt ist.

Hunderttausende Systeme gefährdet

Nach Angaben der Dream-Forscher kommt Telnet aber trotz dieser gängigen Empfehlung häufig weiterhin zum Beispiel bei IoT-Geräten, in älteren Industrieanlagen sowie in Regierungsnetzwerken zum Einsatz. Die Shadowserver Foundation fand im Januar 2026 noch immer rund 800.000 über das Internet erreichbare Telnet-Server. Auch heute sind es kaum weniger, wie aktuelle Scans zeigen(öffnet im neuen Fenster) .

Im Januar wurde noch eine andere kritische und im Anschluss auch aktiv ausgenutzte Telnetd-Lücke bekannt, die schon seit über zehn Jahren in dem Dienst klafft . Forscher von Greynoise hatten daraufhin festgestellt , dass der weltweite Telnet-Traffic kurz vor Bekanntgabe der Lücke rapide eingebrochen war – vermutlich weil Provider ihn aus Sicherheitsgründen blockieren.


Relevante Themen