Le contournement trivial de l’authentification Telnet expose les appareils à une prise de contrôle complète

Lucas Morel

Cette vulnérabilité vieille de 11 ans affecte probablement de nombreux appareils qui ne sont plus pris en charge – et présente une exploitation facile, même pour ceux qui le sont.

Les ordinateurs sur lesquels Telnet est ouvert risquent immédiatement d’être compromis en raison d’une vulnérabilité critique qui permet aux attaquants de contourner l’authentification.

Le protocole d’accès à distance Telnet a longtemps été remplacé par le protocole SSH, plus sécurisé et crypté, mais de nombreux appareils IoT et intégrés ont continué à être livrés avec Telnet exposé sur l’interface LAN à des fins de débogage au fil des ans.

Pire encore, la vulnérabilité, désormais identifiée comme CVE-2026-24061, est facile à exploiter à distance et, comme elle existe dans la base de code depuis 11 ans depuis la version 1.9.3, elle affecte probablement de nombreux appareils qui ne sont plus pris en charge et ne recevront pas de mises à jour du micrologiciel.

Exploitation triviale

« Le telnetd le serveur invoque /usr/bin/login (normalement exécuté en tant que root) en transmettant la valeur du USER variable d’environnement reçue du client comme dernier paramètre », a déclaré Simon Josefsson, un contributeur GNU qui a soumis le correctif, sur la liste de diffusion OSS-SEC. « Si le client fournit un fichier soigneusement conçu USER la valeur de l’environnement étant la chaîne « -f root», et passe le telnet(1) -a ou --login paramètre pour envoyer ceci USER Au serveur, le client sera automatiquement connecté en tant que root en contournant les processus d’authentification normaux.

En d’autres termes, l’exploit est réalisé avec la simple commande : USER=‘-f root’ telnet -a (host_ip). Cela fonctionne non seulement sur les systèmes distants, mais peut également servir d’exploit d’élévation de privilèges sur la machine locale si le service telnet (telnetd) est en cours d’exécution.

Telnet fait partie d’inetutils, le package d’utilitaires réseau GNU fourni avec tous les systèmes Linux et autres systèmes basés sur UNIX. Il est conseillé aux utilisateurs de déployer le correctif dès que possible ou de mettre à jour vers une version corrigée proposée par leur distribution. À titre d’atténuation temporaire, il est conseillé aux utilisateurs de désactiver complètement le service telnet ou de filtrer l’accès à celui-ci pour autoriser uniquement les adresses IP sur liste blanche.

Analyser les réseaux d’entreprise

Le serveur Telnet ne devrait jamais être exposé à Internet de nos jours, mais les serveurs mal configurés et les appareils IoT sur lesquels il est activé continuent d’exister. Ceux-ci seront facilement compromis par les vers IoT et les logiciels malveillants de type botnet. Le service malveillant de surveillance du trafic GreyNoise constate déjà des tentatives d’exploitation de cette vulnérabilité.

Il est plus courant de trouver Telnet exposé à l’intérieur des réseaux locaux, même si, étant donné qu’il s’agit d’un programme obsolète, il ne devrait pas être utilisé du tout. Les organisations doivent analyser leurs réseaux et isoler immédiatement et pare-feu les appareils compatibles Telnet, car il suffit d’une infection par un logiciel malveillant sur n’importe quel autre ordinateur du réseau pour que les attaquants aient la possibilité de les exploiter. L’exécution de cette attaque ne nécessite aucun privilège spécial, car les utilisateurs peu privilégiés peuvent généralement établir des connexions telnet.

VulnérabilitésSécurité