Critical Unpatched Telnetd Flaw (CVE-2026-32746) Enables Unauthenticated Root RCE
Mis à jour :
Vulnérabilité critique d’exécution de code à distance dans GNU InetUtils Telnetd
Une faille de sécurité majeure, identifiée dans le démon Telnet (telnetd) de GNU InetUtils, permet à un attaquant non authentifié de prendre le contrôle total d’un système distant avec les privilèges root.
Points clés :
- Nature de la faille : Dépassement de tampon (buffer overflow) par écriture hors limites dans le gestionnaire de sous-options LINEMODE SLC (Set Local Characters).
- Vecteur d’attaque : L’exploitation s’effectue durant la phase de négociation du protocole Telnet (handshake), avant même l’affichage de l’invite de connexion.
- Impact : Exécution de code arbitraire à distance (RCE) avec des droits administrateur (root), pouvant mener à l’installation de backdoors, à l’exfiltration de données ou au mouvement latéral au sein du réseau.
- Accessibilité : Aucune authentification ni interaction utilisateur ne sont requises. Une simple connexion sur le port 23 suffit.
Informations sur la vulnérabilité :
- Identifiant : CVE-2026-32746
- Score CVSS : 9.8/10
- Produits affectés : Toutes les versions de GNU InetUtils telnetd jusqu’à la version 2.7.
Recommandations :
- Désactivation : Désactiver le service Telnet si son utilisation n’est pas strictement nécessaire.
- Filtrage réseau : Bloquer l’accès au port 23 au niveau du pare-feu périmétrique et local pour restreindre les connexions.
- Isolation et privilèges : Si l’usage de Telnet est impératif, isoler le service et s’assurer qu’il ne s’exécute pas avec les privilèges root.
- Veille : Surveiller la publication du correctif, prévue au plus tard pour le 1er avril 2026.
