A 32-Year-Old Bug Walks Into A Telnet Server (GNU inetutils Telnetd CVE-2026-32746 Pre-Auth RCE)
Mis à jour :
Une faille vieille de 32 ans dans le protocole Telnet
Une vulnérabilité critique de type dépassement de tampon (buffer overflow) a été découverte dans le gestionnaire de négociation LINEMODE des serveurs Telnet, notamment au sein de GNU inetutils. Présente depuis 1994, cette faille affecte une vaste gamme de systèmes, incluant de nombreuses distributions Linux (Debian, Ubuntu), FreeBSD, NetBSD, ainsi que des équipements comme Citrix NetScaler et des systèmes embarqués.
Points clés :
- Nature de la vulnérabilité : Un dépassement de tampon sur le segment BSS lors de la négociation des options
LINEMODE SLC(Set Linemode Characters). - Impact : Bien que difficile à exploiter de manière générique en raison de contraintes liées aux caractères autorisés et à l’organisation mémoire spécifique à chaque binaire, la faille permet, dans certains cas, une corruption de mémoire pouvant mener à une exécution de code à distance (RCE) ou à des fuites de pointeurs mémoire (heap).
- Complexité d’exploitation : L’exploit doit être personnalisé pour chaque cible. La version 32 bits de Debian a été identifiée comme particulièrement propice à une exploitation via une technique d’« arbitrary free ».
Vulnérabilité identifiée :
- CVE-2026-32746
Recommandations :
- Audit et inventaire : Identifier tous les serveurs exécutant un service Telnet au sein de votre infrastructure.
- Correction : Les versions officielles de
inetutils(jusqu’à la 2.7) sont vulnérables. Il est fortement recommandé de compiler une version corrigée à partir du dépôt source (git) en intégrant le correctif officiel. - Détection : Utiliser des outils de scan (tels que le générateur d’artefacts de détection proposé par watchTowr) pour tester si vos serveurs Telnet acceptent des séquences
LINEMODEmalformées ou s’ils supportent la négociationLINEMODE(mode sonde). - Migration : Si possible, abandonner Telnet au profit de protocoles sécurisés comme SSH, dont les mécanismes d’authentification et de chiffrement sont nativement plus robustes.
