Die Sicherheitslücke CVE-2026-32746 wurde vom israelischen Sicherheitsunternehmen Dream am 11. März 2026 offengelegt und betrifft alle Versionen von GNU InetUtils telnetd bis Version 2.7. Hinter der Schwachstelle verbirgt sich ein sogenannter Out-of-Bounds-Write-Fehler im Handler für LINEMODE Set Local Characters (SLC), der zu einem Pufferüberlauf und schließlich zu willkürlicher Codeausführung führt.
Das Besondere an dieser Lücke ist ihr Timing: Sie wird bereits während der Verbindungsinitialisierung ausgelöst, lange bevor Benutzer ein Passwort eingeben müssen. “Ein unbefugter Angreifer kann dies ausnutzen, indem er während des initialen Verbindungshandshakes eine speziell präparierte Nachricht sendet — vor dem Erscheinen einer Login-Aufforderung”, erklärt Dream in einer Warnung. Dies bedeutet praktisch: Ein einzelner Netzwerkzugriff auf Port 23 reicht aus, um die Sicherheitslücke zu aktivieren.
Dem Sicherheitsforscher Adiel Sol von Dream zufolge sendet der Angreifer eine manipulierte SLC-Suboption mit vielen Triplets. Der resultierende Speicherüberlauf kann in willkürliche Speicherschreibvorgänge umgewandelt werden, was letztendlich zu Remote Code Execution führt. Da telnetd typischerweise mit Root-Rechten läuft — etwa unter inetd oder xinetd — würde ein erfolgreicher Exploit dem Angreifer vollständige Kontrolle über das System verschaffen.
Folgen eines erfolgreichen Angriffs könnten verheerend sein: Deployment von persistenten Backdoors, Datendiebstahl, Lateral Movement zu anderen Systemen im Netzwerk und vollständige Systemkompromittierung. Besonders besorgniserregend ist, dass diese Lücke die zweite kritische Telnetd-Schwachstelle innerhalb kurzer Zeit darstellt. CVE-2026-24061 (CVSS 9,8) wurde bereits vor zwei Monaten offengelegt und wird bereits aktiv ausgenutzt, wie die US-Cybersecurity and Infrastructure Security Agency (CISA) warnt.
Bis ein Patch vorliegt — Dream erwartet eine Lösung spätestens am 1. April 2026 — empfehlen Experten konkrete Maßnahmen: Telnet-Dienste sollten deaktiviert werden, wenn sie nicht zwingend notwendig sind. Falls erforderlich, sollte telnetd ohne Root-Privilegien laufen. Port 23 muss auf Firewall- und Host-Ebene blockiert werden, und der Zugriff auf Telnet-Services sollte isoliert erfolgen. Für deutsche Organisationen gilt: Eine sofortige Bestandsaufnahme aller Telnet-Installationen ist dringend erforderlich.
