
CVE-2026-32746 : buffer overflow pre-auth dans telnetd permet ...
Faille critique CVSS 9.8 dans GNU InetUtils telnetd : overflow dans le handler LINEMODE SLC permet une exécution de code root sans authentification.
Une vulnérabilité critique pré-authentification vient d'être divulguée dans le démon telnet de GNU InetUtils. Référencée CVE-2026-32746 avec un score CVSS de 9.8, elle permet à un attaquant distant non authentifié d'obtenir une exécution de code arbitraire en tant que root.
La faille réside dans le handler LINEMODE Set Local Characters (SLC) du processus de négociation d'options Telnet. Lors du handshake protocolaire, le handler SLC traite les triplets de sous-options sans validation correcte des bornes. Un attaquant peut envoyer une sous-option SLC contenant un nombre excessif de triplets, provoquant un out-of-bounds write qui corrompt la mémoire du processus.
Découverte par le chercheur Adiel Sol de la société Dream le 11 mars 2026, la vulnérabilité touche toutes les versions de GNU InetUtils telnetd jusqu'à la version 2.7 incluse. Le vecteur d'attaque est particulièrement redoutable : l'exploitation s'effectue pendant la phase de négociation d'options, avant l'affichage du prompt de login.
Le scénario d'attaque est direct. L'attaquant établit une connexion TCP sur le port 23 et envoie un paquet Telnet contenant une sous-option LINEMODE SLC malformée. Le buffer overflow résultant permet des écritures arbitraires en mémoire, exploitables pour détourner le flux d'exécution.
Puisque telnetd s'exécute typiquement sous inetd ou xinetd avec les privilèges root, l'exploitation réussie donne un accès complet au système. Les conséquences post-exploitation incluent l'installation de backdoors persistantes, l'exfiltration de données, et le mouvement latéral dans le réseau en utilisant l'hôte compromis comme pivot.
Cette vulnérabilité fait suite à CVE-2026-24061 (CVSS 9.8), une faille similaire dans le même composant divulguée en janvier 2026 et désormais activement exploitée selon le CISA, qui l'a ajoutée à son catalogue KEV.
Aucun correctif n'est disponible à ce jour. La release de sécurité est attendue au plus tard le 1er avril 2026. En attendant, les recommandations de mitigation sont claires : désactiver telnetd si non nécessaire, exécuter le service sans privilèges root quand c'est possible, bloquer le port 23 au niveau périmétrique et sur les pare-feux host-based, isoler les accès Telnet dans des segments réseau dédiés, et migrer vers SSH.
Pour les environnements où Telnet reste requis (équipements legacy, systèmes industriels), la segmentation réseau stricte et le monitoring des connexions sur le port 23 deviennent impératifs. Les IDS/IPS devraient être configurés pour détecter les sous-options LINEMODE SLC anormalement longues dans le trafic Telnet.
À lire aussi
Nmap avancé : audit réseau et détection de vulnérabilités
Maîtrisez les techniques avancées de Nmap : scripts NSE, scan furtif, timing, détection d'OS, export automatisé et intégration dans vos workflows de sécurité.
Scanner son réseau avec Nmap : le guide pas à pas
Apprenez à utiliser Nmap pour détecter les appareils connectés, les ports ouverts et les failles de sécurité sur votre réseau. Guide complet pour débutants.
Audit de mots de passe avec KeePassXC : guide technique avancé
Audit complet de votre base KeePassXC : vérification HIBP en CLI, détection de doublons, automatisation avec keepassxc-cli et hardening de la base de données.