OpenSSH 發布了安全更新,修復了兩個漏洞,一個是 MitM 攻擊漏洞,另一個是拒絕服務漏洞,其中一個漏洞是在十多年前引入的。Qualys 發現了這兩個漏洞,并向 OpenSSH 的維護人員展示了其可利用性。
OpenSSH(開放安全外殼)是 SSH(安全外殼)協議的一個免費開源實現,它為不安全網絡上的安全遠程訪問、文件傳輸和隧道傳輸提供加密通信。
作為世界上最廣泛使用的工具之一,在企業環境、信息技術、開發運維、云計算和網絡安全應用中,基于 Linux 和 Unix(包括 BSD、macOS)的系統中有著很高的采用率。
兩個漏洞
根據 CVE-2025-26465 跟蹤的 MiTM 漏洞是在2014年12月發布 OpenSSH 6.8p1 時引入的,因此該問題在十多年內未被發現。
當啟用“VerifyHostKeyDNS”選項時,該漏洞會影響 OpenSSH 客戶端,允許威脅者執行 MitM 攻擊。
無論 VerifyHostKeyDNS 選項設置為“yes”還是“no”,針對 OpenSSH 客戶端(CVE-2025-26465)的攻擊都能成功,不需要用戶交互,也不依賴于 DNS 中是否存在 SSHFP 資源記錄(SSH指紋)。
啟用后,由于錯誤處理不當,攻擊者可以通過在驗證期間強制出現內存不足錯誤來欺騙客戶端接受非法服務器的密鑰。
通過攔截 SSH 連接并提供帶有過多證書擴展的大 SSH 密鑰,攻擊者可以耗盡客戶端的內存,繞過主機驗證,劫持會話以竊取憑據、注入命令和泄露數據。
雖然“VerifyHostKeyDNS”選項在 OpenSSH 中默認是禁用的,但從2013年到2023年,它在 FreeBSD 上默認是啟用的,這使得許多系統暴露在這些攻擊之下。
第二個漏洞是 CVE-2025-26466,這是2023年8月發布的 OpenSSH 9.5p1 中引入的預認證拒絕服務漏洞。
這個問題源于密鑰交換期間不受限制的內存分配,從而導致不受控制的資源消耗。
攻擊者可以重復發送16字節的 ping 消息,這會迫使 OpenSSH 緩沖256字節的響應,而不會立即受到限制。
在密鑰交換期間,這些響應將被無限期存儲,從而導致內存消耗過多和 CPU 過載,從而可能導致系統崩潰。
利用 CVE-2025-26466 的后果可能沒有第一個漏洞那么嚴重,但在身份驗證之前利用它的事實保持了非常高的中斷風險。
發布安全更新
OpenSSH 團隊本周發布了9.9p2版本,解決了這兩個漏洞,因此建議相關用戶應盡快遷移到該版本。此外,除非絕對必要,建議禁用 VerifyHostKeyDNS ,并依靠手動密鑰指紋驗證來確保 SSH 連接的安全。
對于 DoS 問題,建議管理員執行嚴格的連接速率限制,并監控 SSH 流量的異常模式,以便及早阻止潛在的攻擊。
參考及來源:https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.