OpenSSH 9.9p2 behebt zwei kritische MITM-Sicherheitslücken

OpenSSH bietet eine Vielzahl sicherer Tunneling-Funktionen

Vor ein paar Tagen, Damian Müller (einer der Entwickler von OpenSSH), enthüllt, über Mailinglisten, die Wartungsversion von OpenSSH 9.9p2 erlangte das behebt zwei kritische Schwachstellen von Qualys entdeckt, das für Man-in-the-Middle-Angriffe (MITM) ausgenutzt werden könnte.

Es wird erwähnt, dass diese Fehler ermöglichte es einem Angreifer, SSH-Verbindungen abzufangen und den Client dazu zu bringen, den Schlüssel eines bösartigen Servers anstelle des legitimen Schlüssels des Zielservers zu akzeptieren.

CVE-2025-26465: Umgehung der SSH-Schlüsselüberprüfung

Die erste der Schwachstellen, die mit der Veröffentlichung dieser Korrekturversion behoben wurde, ist CVE-2025-26465. Diese Sicherheitslücke ist auf einen logischen Fehler im SSH-Dienstprogramm zurückzuführen. Dadurch kann ein Angreifer die Serverschlüsselüberprüfung umgehen und erfolgreich einen MITM-Angriff ausführen.

Wenn ein Client versucht, eine Verbindung herzustellen zu einem SSH-Server, Ein Angreifer kann den Datenverkehr auf einen gefälschten Server umleiten und veranlassen Sie den Client, den falschen Schlüssel ohne Warnung zu akzeptieren, da er glaubt, mit dem legitimen Server verbunden zu sein.

Darüber hinaus bietet diese Sicherheitslücke:

  • Es ist in OpenSSH seit Version 6.8p1 (Dezember 2014) vorhanden.
  • Wird ausgelöst, wenn die Option „VerifyHostKeyDNS“ aktiviert ist.
  • In der Basiskonfiguration von OpenSSH ist diese Option standardmäßig deaktiviert, in FreeBSD war sie jedoch bis März 2023 aktiviert.

Zu den Ursachen die diesen Fehler verursachen, wird erwähnt, dass Dies liegt daran, dass die Funktion verify_host_key_callback() verify_host_key() aufruft. Es wird jedoch nur geprüft, ob der zurückgegebene Fehlercode -1 ist. Andere Fehlercodes wie -2 werden ignoriert. Wann verify_host_key() gibt -2 zurück, wenn nicht genügend Speicher vorhanden ist, aber aufgrund des Weglassens des Fehlercodes, Das System geht fälschlicherweise davon aus, dass der Hostschlüssel verifiziert wurde richtig

Ein Angreifer kann diesen Fehler ausnutzen, indem er einen gefälschten SSH-Server erstellt, der einen großen Host-Schlüssel (256 KB) sendet, was zu übermäßigem Speicherverbrauch auf dem Client führt und den unbehandelten Fehlerzustand auslöst.

CVE-2025-26466: Speicherleck und übermäßiger CPU-Verbrauch in SSH

Die zweite Schwachstelle, die behoben wurde, ist CVE-2025-26466 und diese Schwachstelle betrifft sowohl SSH-Client als auch SSHD-Server, als ermöglicht die Erschöpfung des Speichers des Prozesses und erzeugen eine hohe CPU-Last durch das wiederholte Senden von SSH2_MSG_PING-Paketen.

Die große Auswirkung dieser Verwundbarkeit liegt darin, dass Es kann ohne Authentifizierung ausgenutzt werden und betrifft OpenSSH seit Version 9.5p1 (August 2023). Darüber hinaus kann ein Angreifer Systemressourcen verbrauchen, die Leistung beeinträchtigen oder sogar einen Denial-of-Service-Angriff (DoS) verursachen.

In Bezug auf die Ursachen, die diesen Fehler verursachen, wird erwähnt, dass es auf die Tatsache zurückzuführen ist, dass Für jedes eingehende 2-Byte-SSH16_MSG_PING-Paket wird ein 256-Byte-Puffer zugewiesen. im Speicher. Dieser Puffer wird erst freigegeben, wenn die Schlüsselvereinbarung abgeschlossen ist, was zu einem Speicherverlust führt, wenn mehrere PING-Pakete gesendet werden.

Schadensbegrenzung und Lösung

Als Problemumgehung: Es wird empfohlen, Einschränkungen festzulegen in sshd_config mit den folgenden Anweisungen:

  • Anmelde-GraceTime: Dadurch wird das Timeout für die Authentifizierung begrenzt.
  • MaxStartups: beschränkt die Anzahl nicht authentifizierter Verbindungen.
  • PerSourcePenalties: wendet Strafen auf Clients an, die mehrere Verbindungsversuche generieren.

Und was die angeht Lösungen, Die erste und am meisten empfohlene ist OpenSSH auf die veröffentlichte Version „9.9p2“ aktualisieren so schnell wie möglich, um diese Schwachstellen zu beheben. Wenn eine sofortige Aktualisierung jedoch nicht möglich ist, sollten die oben genannten Minderungsmaßnahmen ergriffen werden. Darüber hinaus wird empfohlen, VerifyHostKeyDNS zu deaktivieren, sofern keine zuverlässigen DNSSEC-Verifizierungsmechanismen verwendet werden.

Wenn Sie daran interessiert, mehr darüber zu erfahren, Sie können die Details einchecken den folgenden Link.

Wie installiere ich OpenSSH unter Linux?

Für diejenigen, die daran interessiert sind, diese neue Version von OpenSSH auf ihren Systemen installieren zu können, jetzt können sie es tun Herunterladen des Quellcodes von diesem und Durchführen der Kompilierung auf ihren Computern.

Dies liegt daran, dass die neue Version noch nicht in den Repositorys der wichtigsten Linux-Distributionen enthalten ist. Um den Quellcode zu erhalten, können Sie von den folgenden Link.

Fertig den Download, Jetzt entpacken wir das Paket mit dem folgenden Befehl:

tar -xvf openssh-9.9p2.tar.gz

Wir geben das erstellte Verzeichnis ein:

CD openssh-9.9p2

Y wir können mit kompilieren die folgenden Befehle:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install