{"id":322702,"date":"2026-03-18T12:29:47","date_gmt":"2026-03-18T11:29:47","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322702"},"modified":"2026-03-18T12:29:47","modified_gmt":"2026-03-18T11:29:47","slug":"schwachstelle-cve-2026-32746-im-gnu-inetutils-telnetd-daemon","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/18\/schwachstelle-cve-2026-32746-im-gnu-inetutils-telnetd-daemon\/","title":{"rendered":"Schwachstelle CVE-2026-32746 im GNU Inetutils Telnetd Daemon"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Telnet Daemon der GNU Inetutils wurde eine schwere Sicherheitsl\u00fccke (CVE-2026-32746) mit einem CVS 3.1 Score von 9.8 bekannt. Das birgt das Risiko einer \u00dcbernahme \u00fcber per \u00a0TCP-Verbindung auf Port 23 f\u00fcr\u00a0industriellen Steuerungssysteme (ICS), OT-Umgebungen (Operational Technology) und bestimmte Regierungsnetzwerke.<\/p>\n<p><!--more--><\/p>\n<p>Entdeckt haben die Schwachstelle die Sicherheitsforscher der Dream Group, die das Ganze <a href=\"https:\/\/dreamgroup.com\/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler\/\" target=\"_blank\" rel=\"noopener\">hier dokumentiert<\/a> haben. Es handelt sich um\u00a0eine neue Puffer\u00fcberlauf-Sicherheitsl\u00fccke (CVE-2026-32746) im GNU-Inetutils-Daemon \"telnetd\". Konkret steckt die Schwachstelle im Code, der die Aushandlung der Option \"LINEMODE SLC\" (Set Local Characters) verarbeitet. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er w\u00e4hrend des anf\u00e4nglichen Verbindungs-Handshakes \u2013 noch bevor eine Anmeldeaufforderung erscheint \u2013 eine speziell gestaltete Nachricht sendet. Eine erfolgreiche Ausnutzung kann zur Ausf\u00fchrung von Remote-Code als Root f\u00fchren.<\/p>\n<p>Obwohl Telnet veraltet und unsicher ist, da es Daten im Klartext \u00fcbertr\u00e4gt, ist es nach wie vor besonders verbreitet in industriellen Steuerungssystemen (ICS), Operational-Technology-Umgebungen (OT) und bestimmten Regierungsnetzwerken, wo veraltete Infrastrukturen \u00fcblich sind und Modernisierungszyklen langsam verlaufen.\u00a0Angesichts der geringen Anforderungen f\u00fcr die Ausnutzung und der damit verbundenen vollst\u00e4ndigen Kompromittierung des Systems ist eine Deaktivierung des Dienstes erforderlich, bis ein Fix ver\u00f6ffentlicht wird, schreiben die Sicherheitsforscher. Details sind bei\u00a0<a href=\"https:\/\/dreamgroup.com\/vulnerability-advisory-pre-auth-remote-code-execution-via-buffer-overflow-in-telnetd-linemode-slc-handler\/\" target=\"_blank\" rel=\"noopener\">Dream Group<\/a> oder beispielsweise auf deutsch <a href=\"https:\/\/www.it-administrator.de\/Telnet-Luecke-Root-Zugriff-ohne-Login\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Telnet Daemon der GNU Inetutils wurde eine schwere Sicherheitsl\u00fccke (CVE-2026-32746) mit einem CVS 3.1 Score von 9.8 bekannt. Das birgt das Risiko einer \u00dcbernahme \u00fcber per \u00a0TCP-Verbindung auf Port 23 f\u00fcr\u00a0industriellen Steuerungssysteme (ICS), OT-Umgebungen (Operational Technology) und bestimmte Regierungsnetzwerke.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836,8579],"class_list":["post-322702","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software","tag-telnet"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322702"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322702\/revisions"}],"predecessor-version":[{"id":322703,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322702\/revisions\/322703"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}