Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett machine-in-the-middle (MitM) és szolgáltatásmegtagadásos (DoS) támadást tehetnek lehetővé.
A Qualys Threat Research Unit (TRU) által részletezett sérülékenységek a következők:
-
- CVE-2025-26465 (CVSS pontszám: 6.8) – Az OpenSSH kliens egy logikai hibát tartalmaz a 6.8p1 és 9.9p1 közötti verziókban, amely sebezhetővé teszi MitM támadásokkal szemben, amennyiben a VerifyHostKeyDNS opció engedélyezve van. Ez lehetővé teszi egy támadó számára, hogy egy legitim szervernek adja ki magát, amikor egy kliens megpróbál csatlakozni hozzá.
- CVE-2025-26466 (CVSS pontszám: 5.9) – Az OpenSSH kliens és szerver 9.5p1 és 9.9p1 közötti verziói egy hitelesítés előtti DoS támadással sebezhetőek, amely memória és processzor erőforrás felhasználást idéz elő.
„Ha egy támadó végre tud hajtani egy man-in-the-middle támadást a CVE-2025-26465 sérülékenység kihasználásával, akkor a kliens elfogadhatja a támadó kulcsát a legitim szerver kulcsa helyett” – mondta Saeed Abbasi, a Qualys TRU termékmenedzsere.
Ez megbontja az SSH kapcsolat integritását, lehetővé téve a támadók számára a munkamenet lehallgatását vagy manipulálását még azelőtt, hogy a felhasználó észlelné a beavatkozást. A sikeres kihasználás lehetőséget ad a támadónak az SSH munkamenetek eltérítésére és kompromittálására, valamint érzékeny adatokhoz való illetéktelen hozzáférésre.
Fontos megjegyezni, hogy a VerifyHostKeyDNS opció alapértelmezetten le van tiltva. Ugyanakkor FreeBSD rendszereken ez az opció 2013 szeptemberétől 2023 márciusáig alapértelmezetten engedélyezve volt, így az ezen a Unix alapú operációs rendszeren futó gépek fokozott kockázatnak lehettek kitéve.
A CVE-2025-26466 sérülékenység ismételt kihasználása komoly rendelkezésre állási problémákhoz vezethet, megakadályozva a rendszergazdákat a szerverek kezelésében és kizárva a legitim felhasználókat, ami a rendelkezésre állás sérülését eredményezheti.
A sérülékenységeket az OpenSSH 9.9p2 verzióban javították.
Forrás: thehackernews.com