Le service de surveillance Shadowserver a identifié près de 800 000 serveurs Telnet exposés à des attaques à distance.
La faille critique se situe dans telnetd de GNU InetUtils, permettant un contournement d’authentification.
Cette vulnérabilité peut être exploitée par des attaquants pour :
- Obtenir un accès root à distance
- Contrôler les serveurs vulnérables
- Lancer des attaques réseau ou compromettre d’autres systèmes connectés
Contexte technique
Telnet est un protocole ancien permettant de gérer à distance des serveurs via la ligne de commande.
Bien qu’obsolète et remplacé par SSH, de nombreux systèmes l’utilisent encore, souvent avec des configurations faibles ou non sécurisées.
L’exploitation de cette vulnérabilité critique représente un risque majeur pour les infrastructures anciennes ou mal sécurisées.
Mesures de protection recommandées
Pour sécuriser les serveurs exposés :
- Désactiver Telnet si possible et passer à SSH sécurisé
- Appliquer les correctifs disponibles pour GNU InetUtils
- Limiter l’accès réseau aux administrateurs de confiance
- Surveiller les logs pour détecter les tentatives d’accès non autorisées
- Segmenter les réseaux pour réduire l’impact d’une compromission
Leçon cybersécurité
Cette alerte rappelle que les technologies obsolètes restent une cible privilégiée pour les cyberattaquants.
La surveillance proactive et l’application rapide des correctifs sont essentielles pour protéger les infrastructures.
Conclusion
La découverte de 800 000 serveurs Telnet vulnérables montre l’importance d’une gestion rigoureuse des anciens services et des correctifs de sécurité.
SOURCE: Bleeping Computer


