Rejtett 15 éves OpenSSH hiba

Editors' Pick

Az OpenSSH-t érintő sérülékenység egy kritikus, logikai hibára vezethető vissza, amely közel 15 éven keresztül észrevétlen maradt a kódbázisban. A CVE-2026-35414 a tanúsítvány-alapú hitelesítéshez kapcsolódik, azon belül is a principals kezeléséhez. A rendszer hibásan értelmezte a vesszővel elválasztott értékeket, egyetlen karakter listaelválasztóként lett kezelve, ami lehetővé tette az access control megkerülését. Ennek eredményeként egy alacsony jogosultságú felhasználó tanúsítványa úgy értelmeződhetett, mintha root jogosultságot is tartalmazna.

Ez azt jelenti, hogy ha a támadó rendelkezik egy megbízható hitelesítésszolgáltató által kiadott tanúsítvánnyal, akkor speciálisan formázott principal mezővel root shell hozzáférést szerezhet a célrendszeren. A sérülékenység nem igényel klasszikus exploitot vagy brute force támadást, hanem egy logikai bypass révén biztosít jogosultságnövelést.

A rendszer a hitelesítést legitimnek tekinti, így az esemény nem jelenik meg hibaként a naplókban, így a támadás gyakorlatilag eseménymentes és a hagyományos SIEM vagy log-alapú észlelési mechanizmusok nem képesek megbízhatóan detektálni.

A sérülékenység széles körű kitettséget jelent, mivel az érintett kódrészlet hosszú ideje jelen van az OpenSSH különböző verzióiban, és a tanúsítvány-alapú hitelesítést használó környezetekben különösen veszélyes. A CVSS 8.1-es érték is azt tükrözi, hogy bár speciális feltételek szükségesek, a sikeres kihasználás teljes rendszerszintű kompromittációt eredményez, ami csak az OpenSSH 10.3-tól lett javítva.

FORRÁS