Muutama päivä sitten, Damian Miller (yksi OpenSSH:n kehittäjistä), teki siitä tunnetuksi, postituslistojen kautta, OpenSSH 9.9p2 ylläpitojulkaisu että korjaa kaksi kriittistä haavoittuvuutta Qualys löysi sen, jota voitaisiin hyödyntää Man-in-the-Middle (MITM) -hyökkäyksiin.
Mainitaan, että nämä viat antoi hyökkääjän siepata SSH-yhteyksiä ja huijata asiakas hyväksymään haitallisen palvelimen avaimen kohdepalvelimen laillisen avaimen sijaan.
CVE-2025-26465: SSH-avaimen vahvistuksen ohitus
Ensimmäinen tämän korjaavan version julkaisussa korjatuista haavoittuvuuksista on CVE-2025-26465. Tämä haavoittuvuus johtuu ssh-apuohjelman loogisesta virheestä, jonka avulla hyökkääjä voi ohittaa palvelimen avaimen vahvistuksen ja suorittaa MITM-hyökkäyksen onnistuneesti.
Kun asiakas yrittää muodostaa yhteyden SSH-palvelimelle, Hyökkääjä voi ohjata liikennettä väärennetylle palvelimelle ja saada asiakas hyväksymään väärän avaimen varoittamatta uskoen sen olevan yhteydessä lailliseen palvelimeen.
Tämän lisäksi tämä haavoittuvuus:
- Se on ollut OpenSSH:ssa versiosta 6.8p1 lähtien (joulukuu 2014).
- Laukaisee, kun VerifyHostKeyDNS-vaihtoehto on käytössä.
- OpenSSH-peruskokoonpanossa tämä vaihtoehto on oletuksena poistettu käytöstä, mutta FreeBSD:ssä se oli käytössä maaliskuuhun 2023 asti.
Mitä tulee syihin jotka aiheuttavat tämän epäonnistumisen, se mainitaan Tämä johtuu siitä, että verify_host_key_callback()-funktio kutsuu verify_host_key(), mutta se tarkistaa vain, onko palautettu virhekoodi -1, jättäen huomioimatta muut virhekoodit, kuten -2. Kun verify_host_key() palauttaa -2, kun muisti ei riitä, mutta virhekoodin puuttumisen vuoksi Järjestelmä olettaa virheellisesti, että isäntäavain on vahvistettu oikein.
Hyökkääjä voi siis hyödyntää tätä puutetta luomalla väärennetyn SSH-palvelimen, joka lähettää suuren isäntäavaimen (256 kt), mikä aiheuttaa liiallisen muistinkulutuksen asiakkaalle ja laukaisee käsittelemättömän virhetilan.
CVE-2025-26466: Muistivuoto ja liiallinen suorittimen kulutus SSH:ssa
Toinen korjattu haavoittuvuus on CVE-2025-26466 ja tämä haavoittuvuus vaikuttaa sekä ssh-asiakkaaseen että sshd-palvelimeen, koska mahdollistaa muistin tyhjentämisen prosessista ja tuottaa korkean suorittimen kuormituksen lähettämällä toistuvasti SSH2_MSG_PING-paketteja.
Tämän haavoittuvuuden suuri vaikutus piilee siinä, että Sitä voidaan hyödyntää ilman todennusta ja se vaikuttaa OpenSSH:hon versiosta 9.5p1 lähtien (elokuu 2023). Lisäksi sen avulla hyökkääjä voi kuluttaa järjestelmäresursseja, mikä heikentää suorituskykyä ja jopa aiheuttaa palveluneston (DoS).
Mitä tulee syihin, jotka aiheuttavat tämän epäonnistumisen, mainitaan, että se johtuu siitä, että Jokainen saapuva 2-tavuinen SSH16_MSG_PING-paketti varaa 256-tavun puskurin muistissa. Tätä puskuria ei vapauteta ennen kuin avainsopimus on valmis, mikä johtaa muistivuotoon, kun useita PING-paketteja lähetetään.
Lievennys ja ratkaisu
Kiertokeinona On suositeltavaa asettaa rajoituksia sshd_configissa seuraavilla ohjeilla:
- Kirjautumisaika: Tämä rajoittaa todennuksen aikakatkaisua.
- MaxStartups: rajoittaa todentamattomien yhteyksien määrää.
- PerSource-rangaistukset: soveltaa rangaistuksia asiakkaille, jotka luovat useita yhteysyrityksiä.
Ja mitä tulee ratkaisuja, Ensimmäinen ja suosituin on päivitä OpenSSH julkaistuun versioon "9.9p2" mahdollisimman pian korjaamaan nämä haavoittuvuudet. Mutta jos välitön päivitys ei ole mahdollista, on sovellettava edellä mainittuja lieventäviä toimenpiteitä. Lisäksi on suositeltavaa poistaa VerifyHostKeyDNS käytöstä, ellei luotettavia DNSSEC-vahvistusmekanismeja käytetä.
Jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.
Kuinka asentaa OpenSSH Linuxiin?
Niille, jotka ovat kiinnostuneita asentamaan tämän uuden OpenSSH-version järjestelmiinsä, toistaiseksi he voivat tehdä sen lataamalla tämän ja suorittavat kokoamisen tietokoneillaan.
Tämä johtuu siitä, että uutta versiota ei ole vielä sisällytetty tärkeimpien Linux-jakelujen arkistoihin. Saadaksesi lähdekoodin, voit tehdä siitä seuraava linkki.
Valmis lataus, nyt aiomme purkaa paketin seuraavalla komennolla:
tar -xvf openssh-9.9p2.tar.gz
Annamme luodun hakemiston:
cd openssh-9.9p2
Y voimme koota seuraavat komennot:
./configure --prefix = / opt --sysconfdir = / etc / ssh tee asennus