Il ya quelques jours, Damien Miller (l'un des développeurs d'OpenSSH), dévoilé, par le biais de listes de diffusion, le Version de maintenance OpenSSH 9.9p2 Quoi corrige deux vulnérabilités critiques découvert par Qualys, qui pourrait être exploité pour mener des attaques de type Man-in-the-Middle (MITM).
Il est mentionné que ces défauts a permis à un attaquant d'intercepter les connexions SSH et inciter le client à accepter la clé d'un serveur malveillant au lieu de la clé légitime du serveur cible.
CVE-2025-26465 : Contournement de la vérification de la clé SSH
La première des vulnérabilités qui a été corrigée dans la publication de cette version corrective est CVE-2025-26465. Cette vulnérabilité est due à une erreur logique dans l'utilitaire ssh, ce qui permet à un attaquant de contourner la vérification de la clé du serveur et d'exécuter avec succès une attaque MITM.
Lorsqu'un client essaie de se connecter vers un serveur SSH, Un attaquant peut rediriger le trafic vers un faux serveur et amener le client à accepter la clé incorrecte sans avertissement, en pensant qu'elle est connectée au serveur légitime.
En plus de cela, cette vulnérabilité :
- Il est présent dans OpenSSH depuis la version 6.8p1 (décembre 2014).
- Déclenché lorsque l'option VerifyHostKeyDNS est activée.
- Dans la configuration de base d'OpenSSH, cette option est désactivée par défaut, mais dans FreeBSD, elle était activée jusqu'en mars 2023.
Quant aux causes qui causent cet échec, il est mentionné que C'est parce que la fonction verify_host_key_callback() appelle verify_host_key(), mais il vérifie uniquement si le code d'erreur renvoyé est -1, en ignorant les autres codes d'erreur comme -2. Quand verify_host_key() renvoie -2 lorsque la mémoire est insuffisante, mais en raison de l'omission du code d'erreur, Le système suppose à tort que la clé de l'hôte a été vérifiée correctement
Un attaquant peut ainsi exploiter cette faille en créant un faux serveur SSH qui envoie une clé hôte de grande taille (256 Ko), provoquant une consommation excessive de mémoire sur le client et déclenchant la condition d'erreur non gérée.
CVE-2025-26466 : fuite de mémoire et consommation excessive de CPU dans SSH
La deuxième vulnérabilité qui a été corrigée est CVE-2025-26466 et cette vulnérabilité affecte à la fois le client ssh et le serveur sshd, comme permet d'épuiser la mémoire du processus et générer une charge CPU élevée en envoyant de manière répétée des paquets SSH2_MSG_PING.
Le grand impact de cette vulnérabilité réside dans le fait que Il peut être exploité sans authentification et affecte OpenSSH depuis la version 9.5p1 (Août 2023). De plus, cela permet à un attaquant de consommer des ressources système, dégradant ainsi les performances et provoquant même un déni de service (DoS).
En ce qui concerne les causes qui provoquent cet échec, il est mentionné que cela est dû au fait que Chaque paquet SSH2_MSG_PING entrant de 16 octets entraîne l'allocation d'un tampon de 256 octets en mémoire. Ce tampon n'est pas libéré tant que l'accord de clé n'est pas terminé, ce qui entraîne une fuite de mémoire lorsque plusieurs paquets PING sont envoyés.
Atténuation et solution
Pour contourner ce problème, Il est recommandé de définir des restrictions dans sshd_config en utilisant les directives suivantes :
- ConnexionGraceTime: Cela limite le délai d’expiration de l’authentification.
- MaxStartups : limite le nombre de connexions non authentifiées.
- Pénalités par source : applique des pénalités aux clients qui génèrent plusieurs tentatives de connexion.
Et quant au solutions, Le premier et le plus recommandé est mettre à jour OpenSSH vers la version publiée, « 9.9p2 » dès que possible pour corriger ces vulnérabilités. Mais si une mise à niveau immédiate n’est pas possible, les mesures d’atténuation mentionnées ci-dessus doivent être appliquées. De plus, il est recommandé de désactiver VerifyHostKeyDNS, sauf si des mécanismes de vérification DNSSEC fiables sont utilisés.
Si vous intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant.
Comment installer OpenSSH sur Linux ?
Pour ceux qui souhaitent pouvoir installer cette nouvelle version d'OpenSSH sur leurs systèmes, pour l'instant ils peuvent le faire télécharger le code source de ceci et effectuer la compilation sur leurs ordinateurs.
En effet, la nouvelle version n'a pas encore été incluse dans les référentiels des principales distributions Linux. Pour obtenir le code source, vous pouvez faire de le lien suivant.
Terminé le téléchargement, maintenant, nous allons décompresser le package avec la commande suivante:
tar-xvf openssh-9.9p2.tar.gz
Nous entrons dans le répertoire créé:
cd openssh-9.9p2
Y nous pouvons compiler avec les commandes suivantes:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install