GNU telnetd: Elf Jahre alte Lücke öffnet Angreifern Tür zum Root-Zugriff
24.01.2026 - 06:39:13Eine kritische Sicherheitslücke im veralteten Telnet-Dienst ermöglicht Angreifern vollen Systemzugriff ohne Passwort. Die seit 2015 unentdeckte Schwachstelle wird bereits aktiv ausgenutzt.
Ein simpler Befehl, verheerende Wirkung: Sicherheitsforscher haben diese Woche eine gravierende Schwachstelle im GNU telnetd-Dienst aufgedeckt. Die als CVE-2026-24061 registrierte Lücke bewertet das CVSS-System mit 9,8 von 10 Punkten. Angreifer können sich damit ohne Authentifizierung als Root-Benutzer auf betroffenen Systemen anmelden. Nationale Cybersicherheitsbehörden warnen vor der sofortigen Gefahr.
Die Ursache ist erschreckend simpel. Der Telnet-Daemon leitet den USER-Parameter ungefiltert an das Login-Programm weiter. Setzt ein Angreifer diesen Wert auf -f root, interpretiert das System dies als Befehl für einen passwortlosen Root-Login. “Die Ausnutzung ist trivial”, bestätigt ein Sicherheitsexperte. “Ein einziger speziell formatierter Telnet-Befehl genügt.”
Ein einziger offener Wartungsdienst reicht oft, damit Angreifer komplette Systeme übernehmen. Ein aktueller Gratis‑Leitfaden zur Cyber‑Security erklärt kompakt, warum veraltete Dienste wie Telnet heute zu den größten Einfallstoren gehören und welche vier sofort umsetzbaren Maßnahmen IT‑Teams jetzt priorisieren sollten – von Netzwerksegmentierung über Zugangsbeschränkungen bis zu Monitoring‑Checks. Ideal für Administratoren und Entscheider, die schnell Risiken reduzieren wollen. Jetzt kostenlosen Cyber‑Security‑Leitfaden herunterladen
Warum ist diese Entdeckung so brisant? Obwohl das unverschlüsselte Telnet-Protokoll in modernen IT-Umgebungen längst durch sichereres SSH ersetzt wurde, bleibt es in Nischen allgegenwärtig. Vor allem Industriesteuerungen, IoT-Geräte und veraltete Netzwerkkomponenten nutzen Telnet noch für Wartungszugriffe.
Genau hier liegt das Problem: Diese “set-and-forget”-Geräte erhalten oft keine regelmäßigen Updates. Viele betroffene Embedded-Systeme werden nie ein Patch erhalten, weil der Herstellersupport längst ausgelaufen ist. Besonders riskant sind Geräte, deren Telnet-Port direkt aus dem Internet erreichbar ist – eine in industriellen Umgebungen überraschend häufige Konfiguration.
Aktiv ausgenutzte Schwachstelle
Die Bedrohung ist nicht mehr theoretisch. Das Threat-Intelligence-Unternehmen GreyNoise meldet bereits aktive Scan-Aktivitäten. Mehrere eindeutige IP-Adressen versuchen, die Schwachstelle auszunutzen. “Die Kombination aus einfacher Ausnutzbarkeit und der elf Jahre unentdeckten Existenz macht diese Lücke besonders gefährlich”, warnt das kanadische Centre for Cyber Security.
Könnten sich daraus automatisierte Würmer entwickeln? Sicherheitsexperten halten das für wahrscheinlich. Die Einfachheit des Exploits ermöglicht es Schadsoftware, verwundbare Systeme im großen Stil zu kompromittieren. Selbst intern genutzte Telnet-Dienste werden zum Risiko, wenn Angreifer erst einmal Fuß gefasst haben.
Dringende Handlungsempfehlungen
Was sollten Administratoren jetzt tun? Die einzig wirksame Lösung lautet: Telnet komplett abschalten. Für Remote-Zugriffe sollte ausschließlich SSH zum Einsatz kommen. Ist Telnet betrieblich unverzichtbar, muss der Zugriff auf vertrauenswürdige Netzwerke beschränkt werden.
Die Entdeckung dieser fundamentalen Lücke befeuert eine alte Debatte neu: Wie gehen wir mit den Sicherheitsrisiken veralteter Protokolle um? Dieses Ereignis unterstreicht die Notwendigkeit regelmäßiger Sicherheitsaudits, strikter Netzwerksegmentierung und der konsequenten Außerbetriebnahme überholter Dienste. Die nächsten Wochen werden zeigen, wie viele Systeme noch ungeschützt bleiben.
PS: Sie möchten sofort handfeste Schritte zur Absicherung Ihrer Infrastruktur? Dieses kostenlose E‑Book richtet sich an IT‑Verantwortliche in Mittelstand und Verwaltung: Praxisnahe Checklisten, Prioritäten für Sofortmaßnahmen gegen ungesicherte Dienste (inkl. Telnet), sowie eine 4‑Punkte‑Roadmap für Monitoring und Patch‑Management. Der Download liefert konkrete Checklisten, die Sie direkt im Team umsetzen können. Gratis-Cyber‑Security‑E‑Book anfordern


