đą Contournement dâauthentification root dans GNU InetUtils telnetd (versions 1.9.3 Ă 2.7)
đ Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une **vulnĂ©rabilitĂ© de contournement dâa...
đ cyberveille : https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/
đ source : https://seclists.org/oss-sec/2026/q1/89
#GNU_InetUtils #contournement_d_authentification #Cyberveille
đ Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une **vulnĂ©rabilitĂ© de contournement dâa...
đ cyberveille : https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/
đ source : https://seclists.org/oss-sec/2026/q1/89
#GNU_InetUtils #contournement_d_authentification #Cyberveille
Contournement dâauthentification root dans GNU InetUtils telnetd (versions 1.9.3 Ă 2.7)
Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement dâauthentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusquâĂ 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de lâenvironnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte lâoption -f comme un bypass dâauthentification, ouvrant une session root automatiquement.