CVE-2026-24061 est une vulnérabilité critique affectant certaines implémentations de telnetd, permettant un bypass d’authentification et l’obtention d’un shell root à distance sans identifiants valides.
Ce dépôt fournit un Proof of Concept (PoC) permettant de détecter les systèmes vulnérables.
- Bypass d’authentification
- Accès root non autorisé
- Exploitation à distance
- Compromission complète du système
- Routeurs / modems
- Équipements IoT
- Firmwares embarqués
- Systèmes exposant telnetd
- Environnements obsolètes ou mal configurés
- Script Python rapide (socket brut)
- Support scan par liste d’IP
- Aucune dépendance externe
- Messages et commentaires en français
Le script accepte plusieurs options de ligne de commande permettant de scanner une cible unique ou un fichier contenant plusieurs cibles.
| Option | Description |
|---|---|
-c, --cible |
Adresse IP ou nom d’hôte à analyser |
-l, --liste |
Fichier contenant une liste de cibles |
| Option | Défaut | Description |
|---|---|---|
-p, --port |
23 |
Port Telnet à tester |
-d, --delai |
5 |
Délai réseau (timeout) en secondes |
-u, --user |
-f root |
Charge par défaut "-f root" |
⚠️ Utilisez ce script uniquement sur des systèmes pour lesquels vous disposez d’une autorisation explicite.
python3 scan_telnet.py -c 192.168.1.1
python3 scan_telnet.py -l cibles.txt
0→ au moins une cible vulnérable1→ aucune vulnérabilité détectée