📢 Buffer overflow pré-authentification critique dans GNU Inetutils telnetd (LINEMODE SLC)
📝 ## 🔍 Contexte
Le 11 mars 2026, l'équipe DREAM Security Research Team a divulgué une vulnérabilité critique sur la liste de dif...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-22-buffer-overflow-pre-authentification-critique-dans-gnu-inetutils-telnetd-linemode-slc/
🌐 source : https://lists.gnu.org/archive/html/bug-inetutils/2026-03/msg00031.html
#GNU_Inetutils #IOC #Cyberveille
Buffer overflow pré-authentification critique dans GNU Inetutils telnetd (LINEMODE SLC)
🔍 Contexte Le 11 mars 2026, l’équipe DREAM Security Research Team a divulgué une vulnérabilité critique sur la liste de diffusion officielle bug-inetutils de GNU. La divulgation concerne GNU Inetutils telnetd, le serveur Telnet du projet GNU.
🐛 Vulnérabilité Un buffer overflow pré-authentification a été identifié dans le gestionnaire de sous-option LINEMODE SLC (Set Local Characters) de telnetd. La faille se situe dans le fichier telnetd/slc.c, affectant les fonctions add_slc(), process_slc() et do_opt_slc(), ainsi que le buffer slcbuf (ligne 59).
CyberVeille📢 Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)
📝 Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une **vulnérabilité de contournement d’a...
📖 cyberveille :
https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/🌐 source :
https://seclists.org/oss-sec/2026/q1/89#GNU_InetUtils #contournement_d_authentification #CyberveilleContournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)
Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une vulnérabilité de contournement d’authentification dans le service telnetd (gravité: High), présente depuis la version 1.9.3 jusqu’à 2.7 incluse.
Problème: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramètre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprète l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement.
CyberVeille