📝 Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une **vulnérabilité de contournement d’a...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/
🌐 source : https://seclists.org/oss-sec/2026/q1/89
#GNU_InetUtils #contournement_d_authentification #Cyberveille
Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)
Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une vulnérabilité de contournement d’authentification dans le service telnetd (gravité: High), présente depuis la version 1.9.3 jusqu’à 2.7 incluse. Problème: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramètre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprète l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement.