Kritieke, niet-gepatchte Telnetd-fout (CVE-2026-32746) maakt niet-geverifieerde root-RCE mogelijk

Cybersecurity-onderzoekers hebben een kritieke beveiligingsfout onthuld die van invloed is op de GNU InetUtils telnet daemon (telnetd) en die door een niet-geverifieerde externe aanvaller kan worden uitgebuit om willekeurige code met verhoogde rechten uit te voeren.

De kwetsbaarheid, bijgehouden als CVE-2026-32746heeft een CVSS-score van 9,8 uit 10,0. Het is beschreven als een geval van schrijven buiten het bereik in de suboptie-handler LINEMODE Set Local Characters (SLC), wat resulteert in een bufferoverflow, wat uiteindelijk de weg vrijmaakt voor code-uitvoering.

Het Israëlische cyberbeveiligingsbedrijf Dream, dat de fout op 11 maart 2026 ontdekte en rapporteerde, zei dat deze van invloed is op alle versies van de Telnet-service-implementatie tot en met 2.7. Er wordt verwacht dat er uiterlijk 1 april 2026 een oplossing voor het beveiligingslek beschikbaar zal zijn.

“Een niet-geverifieerde externe aanvaller kan hiervan misbruik maken door een speciaal vervaardigd bericht te verzenden tijdens de eerste verbindingshandshake – voordat er een inlogprompt verschijnt”, aldus Dream in een waarschuwing. “Succesvolle exploitatie kan resulteren in het uitvoeren van externe code als root.”

“Een enkele netwerkverbinding met poort 23 is voldoende om het beveiligingslek te activeren. Er zijn geen inloggegevens, geen gebruikersinteractie en geen speciale netwerkpositie vereist.”

De SLC-handler verwerkt, volgens Dream, optieonderhandelingen tijdens de handshake van het Telnet-protocol. Maar aangezien de fout kan worden geactiveerd vóór authenticatie, kan een aanvaller deze onmiddellijk na het tot stand brengen van een verbinding bewapenen door speciaal vervaardigde protocolberichten te verzenden.

Succesvolle exploitatie kan resulteren in een volledige systeemcompromis als telnetd met rootrechten draait. Dit zou op zijn beurt de deur kunnen openen voor verschillende post-exploitatieacties, waaronder de inzet van hardnekkige achterdeurtjes, data-exfiltratie en zijdelingse verplaatsing door de gecompromitteerde hosts als draaipunten te gebruiken.

“Een niet-geverifieerde aanvaller kan het activeren door verbinding te maken met poort 23 en een vervaardigde SLC-suboptie met veel drielingen te sturen”, aldus Dream-beveiligingsonderzoeker Adiel Sol.

“Er is geen login vereist; de bug wordt gevonden tijdens de optieonderhandelingen, vóór de login-prompt. De overflow corrumpeert het geheugen en kan worden omgezet in willekeurige schrijfbewerkingen. In de praktijk kan dit leiden tot uitvoering van code op afstand. Omdat telnetd meestal als root draait (bijvoorbeeld onder inetd of xinetd), zou een succesvolle exploit de aanvaller volledige controle over het systeem geven.”

Als er geen oplossing is, wordt geadviseerd om de service uit te schakelen als dit niet nodig is, telnetd uit te voeren zonder root-rechten waar nodig, poort 23 te blokkeren aan de netwerkperimeter en host-gebaseerde firewall-niveau om de toegang te beperken, en Telnet-toegang te isoleren.

De onthulling komt bijna twee maanden nadat een ander kritiek beveiligingslek werd onthuld in GNU InetUtils telnetd (CVE-2026-24061, CVSS-score: 9,8) dat zou kunnen worden gebruikt om root-toegang tot een doelsysteem te verkrijgen. Volgens de Amerikaanse Cybersecurity and Infrastructure Security Agency wordt de kwetsbaarheid sindsdien actief in het wild uitgebuit.

Thijs Van der Does