MITM és DoS OpenSSH sérülékenység kihasználásával

Editors' Pick

A Qualys Threat Research Unit (TRU) két sérülékenységet azonosított az OpenSSH-ban. A CVE-2025-26465 hiba aktív machine-in-the-middle támadást tesz lehetővé az OpenSSH kliensen, ha a VerifyHostKeyDNS opció engedélyezve van. A másodi sérülékenység, a CVE-2025-26466, az OpenSSH klienst és kiszolgálót egyaránt érinti, és lehetővé teszi a hitelesítés előtti szolgáltatásmegtagadásos támadást (DoS).

Az OpenSSH a Secure Shell (SSH) protokoll ingyenes, nyílt forráskódú implementációja, amely titkosított kommunikációt tesz lehetővé nem biztonságos hálózatokon keresztül. A Unix-szerű rendszerekben (beleértve a Linuxot és a macOS-t) és számos modern operációs rendszerben széles körben elterjedt protokoll biztonságos távoli bejelentkezést, fájlátvitelt, port forwardingot és tunnelinget tesz lehetővé.

A robusztus titkosítással, a jogosultságok szétválasztásával, a sandboxinggal és a modern memóriaelosztókkal az OpenSSH minimalizálja a memóriával kapcsolatos sebezhetőségek és az illetéktelen hozzáférés kockázatát. Vállalati szintű skálázhatósága támogatja az automatizált folyamatokat, az adatmentéseket és az összetett DevOps munkafolyamatokat – mindezt úgy, hogy közben erős hozzáférés-ellenőrzéseket érvényesít. E két sebezhetőség ellenére az OpenSSH a titkosság és az integritás fenntartásában elért általános eredményei miatt a szoftverbiztonság terén mércévé vált, és világszerte biztosítja a biztonságos kommunikációt a szervezetek számára.

A CVE-2025-26465 kihasználása attól függetlenül sikeres lehet, hogy a VerifyHostKeyDNS opció „yes” vagy „ask” értékre van-e állítva (az alapértelmezett érték „no”), nem igényel felhasználói beavatkozást. A VerifyHostKeyDNS egy olyan OpenSSH-kliens konfigurációs opció, amely lehetővé teszi, hogy az SSH-kliens DNS-rekordok (pontosabban SSHFP-rekordok) segítségével feloldja és ellenőrizze a kiszolgáló host-kulcsát. A sérülékenység a 6.8p1 és 9.9p1 közötti verziókat érinti. Bár a VerifyHostKeyDNS alapértelmezés szerint ki van kapcsolva, FreeBSD-n 2013 szeptemberétől 2023 márciusáig alapértelmezés szerint engedélyezve volt. A hiba kihasználásával sérül az SSH-kapcsolat integritása, lehetővé téve a munkamenet lehallgatását vagy meghamisítását.

A CVE-2025-26466 sérülékenység az OpenSSH klienseket és szervereket is érinti a 9.5p1verziótól a 9.9p1 verzióval bezárólag. A sérülékenység többszörös kihasználása hosszabb leállásokat okozhat, vagy megakadályozhatják a rendszergazdákat a szerverek kezelésében.

Az OpenSSH 9.9p2 verzióval javították az említett két sérülékenységet, ezért javasolt minél előbb frissíteni erre a verzióra.

Forrás