A kritikus OpenSSH sebezhetőségek MiTM és DoS támadásokat tesznek lehetővé

A Qualys Threat Research Unit (TRU) két újonnan azonosított biztonsági rést tárt fel az OpenSSH-ban, amelyek mind az ügyfeleket, mind a szervereket érintik. Ezek a CVE-2025-26465 és CVE-2025-26466 jelzésű sebezhetőségek lehetővé teszik a támadók számára, hogy gépi támadásokat (MITM) és szolgáltatásmegtagadási (DoS) támadásokat hajtsanak végre.

CVE-2025-26465: Machine-in-the-Middle (MITM) támadási sebezhetőség

Ez a biztonsági rés jelentős fenyegetést jelent az OpenSSH-ügyfelekre azáltal, hogy engedélyezi a MITM-támadásokat.

Qualys szerint ez

„lehetővé teszi az aktív gépi támadást az OpenSSH-ügyfél ellen, ha a VerifyHostKeyDNS opció engedélyezve van.”
Konfigurációs kockázatok: Bár ez az opció alapértelmezés szerint le van tiltva, gyakran engedélyezve van bizonyos környezetekben, például a korábbi FreeBSD-konfigurációkban, kiterjesztve a támadási felületet.
Támadási mechanizmus: A támadás attól függetlenül sikeres lehet, hogy a VerifyHostKeyDNS beállítás „igen” vagy „kérdez” értékre van állítva, nincs szükség felhasználói beavatkozásra, és független attól, hogy a DNS-ben van-e SSHFP-erőforrásrekord.
Lehetséges hatás: Ez a biztonsági rés lehetővé teheti a támadók számára, hogy elfogják az SSH-munkameneteket, hozzáférjenek az érzékeny adatokhoz, vagy a hálózaton belül más kritikus rendszerekhez forduljanak.

CVE-2025-26466: A szolgáltatásmegtagadás előtti hitelesítés (DoS) biztonsági rése

Ez a biztonsági rés az OpenSSH-ügyfeleket és -kiszolgálókat egyaránt érinti, lehetővé téve a hitelesítés előtti DoS-támadást a rendszererőforrások kimerítése révén.

A támadás részletei: Qualys úgy írja le

„A hitelesítés előtti szolgáltatásmegtagadási támadás – a memória és a CPU aszimmetrikus erőforrás-fogyasztása.” ami megbéníthatja az SSH-kiszolgálókat, kizárva a jogos felhasználókat és rendszergazdákat.
Működési veszély: Távoli hozzáféréstől függő környezetekben ez jelentős működési zavarokhoz vezethet.
Mérséklő stratégiák: Az OpenSSH számos konfigurációs lehetőséget kínál a kockázat minimalizálására, beleértve a LoginGraceTime, MaxStartups és PerSourcePenalties opciókat. Ezeket azonban megfelelően be kell állítani, hogy hatékonyak legyenek.

Az oldal tartalma nem másolható!