Vulnérabilité de type dépassement de tampon affectant Telnetd

  • Auteur/autrice de la publication :

Origine : bjCSIRT

Numéro : 2026/ALERTE/013

APERÇU :

Une vulnérabilité critique affectant Telnetd permettrait à un acteur malveillant non authentifié d’exécuter du code arbitraire ou de provoquer un déni de service sur les systèmes affectés.

DESCRIPTION :

Telnetd (Telnet daemon) est un service qui permet aux utilisateurs de se connecter à distance à un serveur ou à un équipement réseau via le protocole de communication telnet. 

Ce service est affecté par une vulnérabilité critique libellée CVE-2026-32746 résultant d’un manque de vérification de la taille des données dans la fonction add_slc, utilisée dans la gestion du protocole Telnet. L’exploitation de cette vulnérabilité permettrait à un acteur malveillant non authentifié de provoquer un débordement de tampon et d’exécuter du code arbitraire à distance avec les privilèges root. 

Elle est classée critique avec un score de sévérité de 9.8 selon le CVSS v3.1. 

IMPACT

  • Exécution de code à distance ;
  • Déni de service ;
  • Atteinte à la confidentialité des données ;
  • Compromission de l’intégrité du système. 

SYSTÈMES AFFECTÉS :

Les versions du service Telnet jusqu’à la 2.7 incluse. 

MESURES À PRENDRE :

  • Désactiver le service Telnet si celui-ci n’est pas indispensable, ou le remplacer par une alternative plus sécurisée comme SSH ;
  • Restreindre l’accès au service Telnet uniquement aux adresses IP autorisées ;
  • Surveiller les tentatives de connexions suspectes ainsi que d’éventuels crashs du service ;
  • Mettre à jour le service Telnet vers la dernière version disponible et stable.

RÉFÉRENCES :