Critical Unpatched Telnetd Flaw (CVE-2026-32746) Enables Unauthenticated Root RCE

1 minute de lecture

Mis à jour :

Vulnérabilité critique d’exécution de code à distance dans GNU InetUtils Telnetd

Une faille de sécurité majeure, identifiée dans le démon Telnet (telnetd) de GNU InetUtils, permet à un attaquant non authentifié de prendre le contrôle total d’un système distant avec les privilèges root.

Points clés :

  • Nature de la faille : Dépassement de tampon (buffer overflow) par écriture hors limites dans le gestionnaire de sous-options LINEMODE SLC (Set Local Characters).
  • Vecteur d’attaque : L’exploitation s’effectue durant la phase de négociation du protocole Telnet (handshake), avant même l’affichage de l’invite de connexion.
  • Impact : Exécution de code arbitraire à distance (RCE) avec des droits administrateur (root), pouvant mener à l’installation de backdoors, à l’exfiltration de données ou au mouvement latéral au sein du réseau.
  • Accessibilité : Aucune authentification ni interaction utilisateur ne sont requises. Une simple connexion sur le port 23 suffit.

Informations sur la vulnérabilité :

  • Identifiant : CVE-2026-32746
  • Score CVSS : 9.8/10
  • Produits affectés : Toutes les versions de GNU InetUtils telnetd jusqu’à la version 2.7.

Recommandations :

  • Désactivation : Désactiver le service Telnet si son utilisation n’est pas strictement nécessaire.
  • Filtrage réseau : Bloquer l’accès au port 23 au niveau du pare-feu périmétrique et local pour restreindre les connexions.
  • Isolation et privilèges : Si l’usage de Telnet est impératif, isoler le service et s’assurer qu’il ne s’exécute pas avec les privilèges root.
  • Veille : Surveiller la publication du correctif, prévue au plus tard pour le 1er avril 2026.

Source