﻿﻿{"id":2183,"date":"2026-01-26T16:05:35","date_gmt":"2026-01-26T15:05:35","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/telnetd-une-faille-vieille-de-11-ans-offre-un-acces-root\/"},"modified":"2026-01-26T16:05:35","modified_gmt":"2026-01-26T15:05:35","slug":"telnetd-une-faille-vieille-de-11-ans-offre-un-acces-root","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/telnetd-une-faille-vieille-de-11-ans-offre-un-acces-root\/","title":{"rendered":"Telnetd &#8211; Une faille vieille de 11 ans offre un acc\u00e8s root"},"content":{"rendered":"<p>Telnet, \u00e7a vous dit quelque chose ?<\/p>\n<p>C&#8217;est ce vieux protocole r\u00e9seau non chiffr\u00e9 que nos arri\u00e8res-arri\u00e8res-arri\u00e8res-grands-parents utilisaient pour se connecter \u00e0 des serveurs distants. C&#8217;est un truc que vous pensiez peut-\u00eatre enterr\u00e9 depuis belle lurette&#8230; H\u00e9 bien figurez-vous qu&#8217;<strong>une faille critique vieille de 11 ANS<\/strong> vient d&#8217;\u00eatre d\u00e9couverte dans le serveur <strong>telnetd<\/strong> de <strong>GNU InetUtils<\/strong>. Et le pire c&#8217;est que des hackers l&#8217;exploitent d\u00e9j\u00e0 activement.<\/p>\n<p>ARGH !<\/p>\n<p>La vuln\u00e9rabilit\u00e9 en question, baptis\u00e9e<br \/>\n<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-24061\">CVE-2026-24061<\/a><br \/>\n, permet de contourner compl\u00e8tement l&#8217;authentification et d&#8217;obtenir un acc\u00e8s root. Sans putain de mot de passe (!!!!).<\/p>\n<p>Bon ok, faut quand m\u00eame que le service telnetd soit actif et expos\u00e9, mais apr\u00e8s c&#8217;est open bar les amis ! En gros, le serveur telnetd passe la variable d&#8217;environnement USER directement \u00e0 la commande login sans la nettoyer. Du coup, un attaquant n&#8217;a qu&#8217;\u00e0 d\u00e9finir <strong>USER sur <code>-f root<\/code><\/strong> et utiliser <code>**telnet -a**<\/code> pour se retrouver connect\u00e9 en root.<\/p>\n<p>C&#8217;est moche.<\/p>\n<p>Concr\u00e8tement, \u00e7a touche toutes les versions de GNU InetUtils de la 1.9.3 jusqu&#8217;\u00e0 la 2.7. \u00c7a touche donc des distributions Linux, de vieux routeurs, des capteurs industriels&#8230;etc. Apr\u00e8s, les machines expos\u00e9es sur Internet avec Telnet actif c&#8217;est quand m\u00eame assez rare, donc faut pas non plus paniquer.<\/p>\n<p>Cependant, les attaquants n&#8217;ont pas attendu. La soci\u00e9t\u00e9<br \/>\n<a href=\"https:\/\/www.labs.greynoise.io\/grimoire\/2026-01-22-f-around-and-find-out-18-hours-of-unsolicited-houseguests\/\">GreyNoise<\/a><br \/>\na document\u00e9 des exploitations actives entre le 21 et le 22 janvier, soit tr\u00e8s rapidement apr\u00e8s la divulgation du 20 janvier. Ils ont ainsi observ\u00e9 18 adresses IP diff\u00e9rentes lancer une soixantaine de sessions Telnet, avec 83% des tentatives ciblant directement le compte root. Du travail de pros.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/telnetd-faille-root-exploit\/telnetd-faille-root-exploit-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Heureusement, <strong>un correctif existe<\/strong> o\/ : <strong>GNU InetUtils 2.8<\/strong> colmate la br\u00e8che mais combien de ces vieux \u00e9quipements IoT ou industriels vont vraiment \u00eatre mis \u00e0 jour ? On conna\u00eet tous la chanson par c\u0153ur !<\/p>\n<p>Mais bon, si vous avez des machines expos\u00e9es avec telnetd actif, vous avez trois options : <strong>mettre \u00e0 jour<\/strong> vers la version 2.8, <strong>d\u00e9sactiver<\/strong> compl\u00e8tement le service telnetd, ou <strong>bloquer<\/strong> le port TCP 23 au niveau du firewall. Perso, je vous conseille carr\u00e9ment de virer Telnet et de passer \u00e0 SSH si c&#8217;est pas d\u00e9j\u00e0 fait. En 2026, y&#8217;a vraiment plus aucune excuse pour utiliser un protocole qui n&#8217;est pas chiffr\u00e9.<\/p>\n<p>Bref, encore une vieille faille qui tra\u00eenait depuis 2015 et qui refait surface au pire moment.<\/p>\n<p>Merci \u00e0<br \/>\n<a href=\"https:\/\/arfy.fr\/dotclear\/index.php?post\/2026\/01\/26\/howtogeek-Hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root\">Arfy<\/a><br \/>\npour l&#8217;info !<\/p>\n<p>\n<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-exploit-critical-telnetd-auth-bypass-flaw-to-get-root\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Telnet, \u00e7a vous dit quelque chose ? C&#8217;est ce vieux protocole r\u00e9seau non chiffr\u00e9 que nos arri\u00e8res-arri\u00e8res-arri\u00e8res-grands-parents utilisaient pour se connecter \u00e0 des serveurs distants. C&#8217;est un truc que vous pensiez peut-\u00eatre enterr\u00e9 depuis belle lurette&#8230; H\u00e9 bien figurez-vous qu&#8217;une faille critique vieille de 11 ANS vient d&#8217;\u00eatre d\u00e9couverte dans le serveur telnetd de GNU InetUtils. Et le pire c&#8217;est que des hackers l&#8217;exploitent d\u00e9j\u00e0 activement. ARGH ! La vuln\u00e9rabilit\u00e9 en question, baptis\u00e9e CVE-2026-24061 , permet de contourner compl\u00e8tement l&#8217;authentification et d&#8217;obtenir un acc\u00e8s root. Sans putain de mot de passe (!!!!). Bon ok, faut quand m\u00eame que le service telnetd soit actif et expos\u00e9, mais apr\u00e8s c&#8217;est open bar les amis ! En gros, le serveur telnetd passe la variable d&#8217;environnement USER directement \u00e0 la commande login sans la nettoyer. Du coup, un attaquant n&#8217;a qu&#8217;\u00e0 d\u00e9finir USER sur -f root et utiliser **telnet -a** pour se retrouver connect\u00e9 en root. C&#8217;est moche. Concr\u00e8tement, \u00e7a touche toutes les versions de GNU InetUtils de la 1.9.3 jusqu&#8217;\u00e0 la 2.7. \u00c7a touche donc des distributions Linux, de vieux routeurs, des capteurs industriels&#8230;etc. Apr\u00e8s, les machines expos\u00e9es sur Internet avec Telnet actif c&#8217;est quand m\u00eame assez rare, donc faut pas non plus paniquer. Cependant, les attaquants n&#8217;ont pas attendu. La soci\u00e9t\u00e9 GreyNoise a document\u00e9 des exploitations actives entre le 21 et le 22 janvier, soit tr\u00e8s rapidement apr\u00e8s la divulgation du 20 janvier. Ils ont ainsi observ\u00e9 18 adresses IP diff\u00e9rentes lancer une soixantaine de sessions Telnet, avec 83% des tentatives ciblant directement le compte root. Du travail de pros. Heureusement, un correctif existe o\/ : GNU InetUtils 2.8 colmate la br\u00e8che mais combien de ces vieux \u00e9quipements IoT ou industriels vont vraiment \u00eatre mis \u00e0 jour ? On conna\u00eet tous la chanson par c\u0153ur ! Mais bon, si vous avez des machines expos\u00e9es avec telnetd actif, vous avez trois options : mettre \u00e0 jour vers la version 2.8, d\u00e9sactiver compl\u00e8tement le service telnetd, ou bloquer le port TCP 23 au niveau du firewall. Perso, je vous conseille carr\u00e9ment de virer Telnet et de passer \u00e0 SSH si c&#8217;est pas d\u00e9j\u00e0 fait. En 2026, y&#8217;a vraiment plus aucune excuse pour utiliser un protocole qui n&#8217;est pas chiffr\u00e9. Bref, encore une vieille faille qui tra\u00eenait depuis 2015 et qui refait surface au pire moment. Merci \u00e0 Arfy pour l&#8217;info ! Source<\/p>\n","protected":false},"author":1,"featured_media":2184,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2183","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2183"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2184"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}