GNU - CVE-2026-32746
Date de publication :
Il s’agit d’une vulnérabilité dans le gestionnaire de sous-option LINEMODE SLC de telnetd.
GNU Inetutils telnetd est le démon Telnet fourni par la suite GNU Inetutils. Il permet les connexions distantes au système via le protocole Telnet.
La fonction add_slc écrit des triplets SLC dans un tampon de taille fixe sans vérifier qu’il reste de la place. Un attaquant distant non authentifié peut envoyer pendant la négociation initiale une sous-option SLC spécialement construite avec de nombreux triplets invalides afin de provoquer une écriture hors limites, de corrompre la mémoire du processus puis d’aboutir potentiellement à une écriture arbitraire en mémoire avant toute authentification.
Elle permet une exécution de code arbitraire à distance et une compromission complète du service.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
CWE-120 : Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
• GNU Inetutils telnetd versions 2.7 et antérieures,
• Debian bullseye 2:2.0-1+deb11u3 et antérieures,
• Debian bookworm 2:2.4-2+deb12u2 et antérieures,
• Debian trixie 2:2.6-3+deb13u2 et antérieures.