Vulnérabilité critique dans Telnetd
.png)
Produits concernés
• GNU InetUtils versions 1.9.3 à 2.7
Prérequis
• Accès réseau à un service telnet
Risques
• Exécution de code arbitraire
• Accès au réseau interne de l’entreprise
• Déploiement de malware sur l’actif
• Exfiltration de données sensibles
Résumé
Une vulnérabilité critique de type “Exécution de code” affectant la solution Telnet de GNU InetUtils a récemment été publiée.
Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).
- CVE-2026-24061 : Le service telnetd de InetUtils est vulnérable à un contournement de l’authentification. En injectant la valeur -f root dans la variable d’environnement USER, un attaquant peut obtenir une session avec les privilèges root sur un serveur exposant le service Telnet. La vulnérabilité a été introduite en mars 2015.
L’exploitation de cette CVE pourrait permettre à l’attaquant d’exécuter du code arbitraire sur l’actif vulnérable.
La simplicité d’exploitation de la vulnérabilité ainsi que son ancienneté laisse peu de doute quant à des exploitations malveillantes. Des exploits publics sont déjà diffusés sur Internet.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Remédiation :
Mettre à jour le service telnet dès que possible. Aucun correctif officiel n'est disponible pour l'instant (à date du 23/01/2026).
Correctifs recommandés :
• https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b
• https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc
Le détail est disponible dans les liens en références.
Mitigation :
• Restreindre les accès réseau aux services telnet
• Interdire l'utilisation du paramètre -f
• Arrêter et désactiver le service telnet
• Remplacer Telnet par SSH
Références

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

