Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access
Mis à jour :
Dépassement d’authentification critique dans GNU InetUtils telnetd
Une faille de sécurité majeure a été découverte dans le démon telnet de GNU InetUtils, baptisée CVE-2026-24061. Cette vulnérabilité, notée 9.8/10, affecte toutes les versions de GNU InetUtils de 1.9.3 à 2.7. Elle permet à des attaquants distants de contourner l’authentification et d’obtenir un accès “root” sur les systèmes ciblés.
Points Clés :
- La vulnérabilité exploite la façon dont
telnetdtraite la variable d’environnementUSERprovenant du client. - En envoyant une valeur spécialement conçue (“-f root”) pour
USERvia le paramètre-aou--logindetelnet, un attaquant peut déclencher le programmelogin(1)avec l’option-f, contournant ainsi le processus d’authentification normal. - Cette faille a été introduite dans le code source en mars 2015 et s’est retrouvée dans la version 1.9.3 sortie en mai 2015. Elle est restée méconnue pendant environ 11 ans.
- Des tentatives d’exploitation de cette faille par 21 adresses IP distinctes provenant de diverses régions ont été observées récemment.
Vulnérabilité :
- CVE-2026-24061
Recommandations :
- Appliquer les derniers correctifs disponibles pour GNU InetUtils.
- Restreindre l’accès réseau au port telnet aux clients de confiance.
- Pour des solutions temporaires, désactiver le serveur
telnetdou configurerInetUtils telnetdpour utiliser un outillogin(1)personnalisé qui n’accepte pas le paramètre-f.
