Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans Telnetd

Score CVSS :
9.8
Date de publication :
23/1/2026
Date de dernière mise à jour :
23/1/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• GNU InetUtils versions 1.9.3 à 2.7

Prérequis

• Accès réseau à un service telnet

Risques

• Exécution de code arbitraire

• Accès au réseau interne de l’entreprise

• Déploiement de malware sur l’actif

• Exfiltration de données sensibles

Résumé

Une vulnérabilité critique de type “Exécution de code” affectant la solution Telnet de GNU InetUtils a récemment été publiée.

Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).

- CVE-2026-24061 : Le service telnetd de InetUtils est vulnérable à un contournement de l’authentification. En injectant la valeur -f root dans la variable d’environnement USER, un attaquant peut obtenir une session avec les privilèges root sur un serveur exposant le service Telnet. La vulnérabilité a été introduite en mars 2015.

L’exploitation de cette CVE pourrait permettre à l’attaquant d’exécuter du code arbitraire sur l’actif vulnérable.

La simplicité d’exploitation de la vulnérabilité ainsi que son ancienneté laisse peu de doute quant à des exploitations malveillantes. Des exploits publics sont déjà diffusés sur Internet.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

Mettre à jour le service telnet dès que possible. Aucun correctif officiel n'est disponible pour l'instant (à date du 23/01/2026).

Correctifs recommandés :

https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b

https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc

Le détail est disponible dans les liens en références.

Mitigation :

• Restreindre les accès réseau aux services telnet

• Interdire l'utilisation du paramètre -f

• Arrêter et désactiver le service telnet

• Remplacer Telnet par SSH

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.