Vulnérabilité de contournement d’authentification affectant Telnetd

  • Auteur/autrice de la publication :

Origine : bjCSIRT

Numéro : 2026/ALERTE/004

APERÇU :

Une vulnérabilité critique affectant Telnetd permettrait à un acteur malveillant de se connecter aux systèmes affectés en contournant le mécanisme d’authentification.

DESCRIPTION :

Telnetd (Telnet daemon) est un service qui permet aux utilisateurs de se connecter à distance à un serveur ou à un équipement réseau via le protocole de communication telnet. 

Ce service est affecté par une vulnérabilité critique libellée CVE-2026-24061 résultant d’une mauvaise validation de la variable “USER” transmise par le client Telnet durant l’établissement de la connexion. En envoyant la valeur “-f root” via la variable “USER”, un acteur malveillant pourrait contourner le mécanisme d’authentification et obtenir un accès privilégié au système affecté. 

Elle est classée critique avec un score de sévérité de 9.8 selon le CVSS V3.1. 

IMPACT

  • Contournement du mécanisme d’authentification ;
  • Accès non autorisé aux données ;
  • Atteinte à la confidentialité des données ;
  • Compromission de l’intégrité du système.

SYSTÈMES AFFECTÉS : 

La version de GNU InetUtils telnetd allant de 1.9.3 à 2.7. 

MESURES À PRENDRE :

  • mettre à jour GNU InetUtils telnetd vers les dernières versions stables disponibles ; 
  • restreindre l’accès au port 23 afin qu’il ne soit accessible que depuis des adresses IP de confiance ; 
  • supprimer définitivement le service telnetd et le remplacer par SSH pour sécuriser et chiffrer les accès à distance. 

RÉFÉRENCES :