Pre nekoliko dana, Damian Miller (jedan od programera OpenSSH), dao do znanja, putem mailing lista, the OpenSSH 9.9p2 izdanje za održavanje Que popravlja dvije kritične ranjivosti otkrio Qualys, koji bi se mogao iskoristiti za izvođenje napada Čovjek u sredini (MITM).
Spominje se da su ove greške dozvolio napadaču da presretne SSH veze i prevariti klijenta da prihvati ključ zlonamjernog servera umjesto legitimnog ključa ciljnog servera.
CVE-2025-26465: Zaobilaženje verifikacije SSH ključa
Prva ranjivost koja je ispravljena u izdanju ove korektivne verzije je CVE-2025-26465. Ova ranjivost je zbog logičke greške u ssh uslužnom programu, što omogućava napadaču da zaobiđe verifikaciju ključa servera i uspješno izvrši MITM napad.
Kada se klijent pokuša povezati na SSH server, Napadač može preusmeriti saobraćaj na lažni server i uzrokovati da klijent prihvati pogrešan ključ bez upozorenja, vjerujući da je povezan s legitimnim serverom.
Pored ovoga, ova ranjivost:
- U OpenSSH-u je prisutan od verzije 6.8p1 (decembar 2014).
- Pokreće se kada je omogućena opcija VerifyHostKeyDNS.
- U osnovnoj OpenSSH konfiguraciji, ova opcija je podrazumevano onemogućena, ali u FreeBSD-u je bila omogućena do marta 2023.
Što se tiče uzroka koji uzrokuju ovaj neuspjeh, spominje se da To je zato što funkcija verify_host_key_callback() poziva verify_host_key(), ali provjerava samo da li je vraćeni kod greške -1, zanemarujući druge kodove greške kao što je -2. Kada verify_host_key() vraća -2 kada nema dovoljno memorije, ali zbog izostavljanja koda greške, Sistem pogrešno pretpostavlja da je ključ hosta verifikovan ispravno.
Napadač tako može iskoristiti ovu manu stvaranjem lažnog SSH servera koji šalje veliki host ključ (256 KB), uzrokujući prekomjernu potrošnju memorije na klijentu i izazivajući stanje neobrađene greške.
CVE-2025-26466: curenje memorije i prekomjerna potrošnja CPU-a u SSH-u
Druga ranjivost koja je ispravljena je CVE-2025-26466 i ova ranjivost utiče i na ssh klijent i na sshd server, od tada omogućava iscrpljivanje memorije procesa i generirati veliko opterećenje CPU-a uzastopnim slanjem SSH2_MSG_PING paketa.
Veliki uticaj ove ranjivosti leži u činjenici da Može se iskoristiti bez autentifikacije i utiče na OpenSSH od verzije 9.5p1 (avgust 2023.). Osim toga, omogućava napadaču da konzumira sistemske resurse, umanjujući performanse, pa čak i uzrokujući uskraćivanje usluge (DoS).
Što se tiče uzroka koji uzrokuju ovaj kvar, spominje se da je to zbog činjenice da Svaki dolazni 2-bajtni SSH16_MSG_PING paket dovodi do dodjeljivanja bafera od 256 bajta u memoriji. Ovaj međuspremnik se ne oslobađa sve dok se ugovor o ključu ne završi, što rezultira curenjem memorije kada se pošalje više PING paketa.
Ublažavanje i rješenje
Kao rješenje, Preporučuje se postavljanje ograničenja u sshd_config koristeći sljedeće direktive:
- LoginGraceTime: Ovo ograničava vremensko ograničenje za autentifikaciju.
- MaxStartups: ograničava broj neovlaštenih veza.
- PerSource Penalties: primjenjuje kazne na klijente koji generiraju više pokušaja povezivanja.
A što se tiče rješenja, Prvi i najpreporučljiviji je nadogradite OpenSSH na objavljenu verziju, “9.9p2” što je prije moguće ispraviti ove ranjivosti. Ali ako trenutna nadogradnja nije izvodljiva, treba primijeniti gore navedene mjere ublažavanja. Osim toga, preporučuje se da onemogućite VerifyHostKeyDNS osim ako se ne koriste pouzdani DNSSEC mehanizmi verifikacije.
Naps zainteresovani da saznaju više o tome, detalje možete provjeriti u sljedeći link.
Kako instalirati OpenSSH na Linux?
Za one koje zanima mogućnost instaliranja ove nove verzije OpenSSH-a na svoje sisteme, za sada to mogu preuzimanje izvornog koda ovog i izvodeći kompilaciju na svojim računarima.
To je zato što nova verzija još nije uključena u spremišta glavnih Linux distribucija. Da biste dobili izvorni kod, možete to učiniti putem sljedeći link.
Završeno preuzimanje, sada ćemo raspakirati paket slijedećom naredbom:
tar -xvf openssh-9.9p2.tar.gz
Ulazimo u kreirani direktorij:
cd openssh-9.9p2
Y možemo kompajlirati sa sljedeće naredbe:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install