📱 Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)
📝 Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une **vulnĂ©rabilitĂ© de contournement d’a...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/
🌐 source : https://seclists.org/oss-sec/2026/q1/89
#GNU_InetUtils #contournement_d_authentification #Cyberveille
Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sĂ©curitĂ© sur GNU InetUtils rĂ©vĂ©lant une vulnĂ©rabilitĂ© de contournement d’authentification dans le service telnetd (gravitĂ©: High), prĂ©sente depuis la version 1.9.3 jusqu’à 2.7 incluse. ProblĂšme: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramĂštre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprĂšte l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement.

CyberVeille