Telnet : une faille triviale vieille de 10 ans permet de se connecter en root
Telnet c'est tabou
Alerte générale ! En théorie, il n'y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.
Le 22 janvier à 10h59
3 min
Sécurité
Sécurité
Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.
Une faille et hop, vous voilà connecté en root sur le serveur
Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.
« Cette vulnérabilité permet à un attaquant de contourner l'authentification et de se connecter à une machine vulnérable en tant que l'utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.
« Aucun correctif officiel n'est disponible pour l'instant », ajoute le CERT-FR. Vous en voulez encore ? « Un code d'exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.
#Fear Des serveurs telnet sont accessibles sur Internet
Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu'ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.
Le CERT-FR recommande donc de supprimer les services telnet et, si c'est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l'accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.
Telnet est remplacé par SSH depuis longtemps
Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l'abri d’une mauvaise nouvelle et/ou configuration.
Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et Telnet ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».
« Là où Telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d'il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.
Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (port 22) et pas sur Other: Telnet (port 23).

Telnet : une faille triviale vieille de 10 ans permet de se connecter en root
-
Une faille et hop, vous voilà connecté en root sur le serveur
-
#Fear Des serveurs telnet sont accessibles sur Internet
-
Telnet est remplacé par SSH depuis longtemps
Commentaires (18)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 22/01/2026 à 11h12
Le 22/01/2026 à 14h12
Sinon il y a telehack.com ;-)
Le 22/01/2026 à 16h11
Le 22/01/2026 à 11h13
Le 23/01/2026 à 11h04
Le 22/01/2026 à 12h37
Le 22/01/2026 à 12h54
Le 22/01/2026 à 12h57
Le 22/01/2026 à 13h38
Ça mériterait d’être rectifié, la news induit en erreur en parlant de telnet. Il y a beaucoup d’implémentations différentes de telnet (faut dire, c’est pas compliqué à implémenter), dont une dans windows, qui n’est vraisemblablement pas concernée par cette faille.
Le 22/01/2026 à 14h45
Le 22/01/2026 à 16h08
Continuer à l'utiliser est une faille de sécurité dans les procédures de l'entreprise, pas dans le design de Telnet.
Le 22/01/2026 à 15h59
Le 22/01/2026 à 16h06
Le 22/01/2026 à 19h36
Le 23/01/2026 à 00h01
Maintenant dans de l'embarqué bas de gamme, je ne serais pas surpris que l'on en trouve encore dans les foyers. Et là, il faut que Madame Michu s'en rende compte et qu'elle accepte de balancer l'appareil qui ne sera bien sûr jamais mis à jour. Le scénario me semble bien plus probable qu'un informaticien pensant encore en 2026 qu'il faut activer le service telnetd
Le 26/01/2026 à 08h29
On ne savait à quel point c'était encore utilisé.
Le 23/01/2026 à 01h34
Le 26/01/2026 à 21h35
Globalement en 2026 une entreprise de taille moyenne sait gérer son parc machine plutôt correctement, par contre son réseau OT c'est autre chose
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?