Source: pwn.guide — Publication technique présentant une vulnérabilité critique dans GNU InetUtils telnetd, avec explications détaillées et PoC.

🚨 Vulnérabilité: CVE-2026-32746 est un débordement de tampon pré-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() écrit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrôle de bornes, débordant après ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787.

🧩 Produits concernés: GNU InetUtils telnetd jusqu’à la version 2.7, ainsi que toute implémentation telnetd dérivée du code SLC BSD (selon l’article). Le bogue est déclenché par des codes de fonction SLC > NSLC (18), le serveur envoyant malgré tout des réponses « non supporté » qui remplissent le buffer au-delà de sa taille.

🧠 Mécanisme d’exploitation: L’attaquant, sans authentification, négocie LINEMODE, puis envoie une sous-option SLC contenant 40–60 triplets aux codes de fonction élevés. Le débordement corrompt le pointeur slcptr (en BSS). Lors de end_slc(), un write arbitraire via ce pointeur corrompu provoque au minimum un crash de telnetd et ouvre un potentiel RCE avec un contrôle plus fin (cartographie BSS, écriture contrôlée, détournement via GOT/fonctions, ROP/shellcode).

🧪 PoC et labo: L’article propose un PoC de crash/DoS et un environnement Docker avec telnetd vulnérable (inetutils 2.4) exposé sur 2323 via xinetd. Deux scripts Python sont fournis: un scanner non destructif (détecte l’acceptation de LINEMODE) et un exploit qui envoie un nombre configurable de triplets SLC pour déclencher le débordement. La confirmation de l’exploit se fait par reset de connexion ou timeout, indiquant le crash de telnetd.

🛡️ Mitigation: Recommandation de désactiver telnet et migrer vers SSH; si telnet est indispensable, restreindre l’accès par pare-feu et surveiller les mises à jour du projet GNU InetUtils.

Type d’article: analyse technique et démonstration de PoC visant à expliquer le bug et illustrer l’exploitation jusqu’au crash.


🔗 Source originale : https://pwn.guide/free/other/cve-2026-32746