OpenSSH严重漏洞使用户面临MITM和DoS攻击CVE-2025-26465、CVE-2025-26466

两个关键的OpenSSH漏洞!Qualys TRU发现客户端和服务器漏洞(CVE-2025-26465和CVE-2025-26466),可导致MITM和DoS。立即升级到9.9p2以保护您的系统。

Qualys威胁研究部门(TRU)发现了OpenSSH中的两个安全漏洞,OpenSSH是各种操作系统中广泛使用的工具,用于安全远程登录、文件传输和其他关键功能。

第一个漏洞被标识为CVE-2025-26465,它使OpenSSH客户端面临中间人攻击的风险。博客文章中写道,这个漏洞“允许在VerifyHostKeyDNS选项启用时对OpenSSH客户端发起主动的中间人攻击”并设置“是”或“询问”。

进一步调查发现,无论VerifyHostKeyDNS设置如何,此漏洞都存在,并且不需要任何用户交互或特定的DNS记录。它是在OpenSSH版本6.8p1中引入的,影响到9.9p1及以下版本。

此外,此漏洞允许攻击者冒充合法服务器,从而可能损害SSH连接的完整性并允许数据拦截或操纵。这可能导致SSH会话被破坏,允许黑客查看或操纵敏感数据、在关键服务器之间移动并窃取有价值的信息。值得注意的是,虽然VerifyHostKeyDNS通常处于禁用状态,但它在FreeBSD系统上默认启用了近十年,这增加了此漏洞的潜在影响。

第二个漏洞CVE-2025-26466会影响OpenSSH客户端和服务器。此漏洞允许预身份验证拒绝服务攻击,消耗过多的内存和CPU资源。这可能导致系统中断并阻止合法用户(包括管理员)访问关键服务器。反复利用此漏洞可能会导致长时间中断和服务器管理问题,从而可能影响企业的运营和维护任务。

此漏洞是最近在OpenSSH版本9.5p1中引入的,并且还影响到9.9p1之前的版本。幸运的是,一些现有的OpenSSH服务器配置(例如LoginGraceTime、MaxStartups和PerSourcePenalties)可以缓解此拒绝服务攻击。

Qualys TRU负责任地向OpenSSH开发人员披露了这些漏洞,OpenSSH版本9.9p2中提供了修复程序。用户和管理员必须立即升级到最新版本,以保护他们的系统免受这些新发现的威胁。任何延迟都可能使系统容易受到数据泄露、未经授权的访问和拒绝服务攻击,从而可能中断运营并导致危险后果。

必须指出的是,OpenSSH过去也曾面临安全挑战,例如报告了regreSSHion漏洞(CVE-2024-6387),该漏洞也是由Qualys在2024年发现的。此漏洞可能允许在使用glibc的Linux系统上以root权限执行未经身份验证的远程代码,这强调了对安全敏感软件进行彻底测试和潜在回归的必要性。

OpenSSH中的这些缺陷凸显出,即使是像OpenSSH这样广受信任且维护良好的软件也可能容易受到漏洞的影响,因此定期更新软件、监控可疑活动和实施最佳安全实践对于保护系统至关重要。

发表评论

评论已关闭。

相关文章