Prije nekoliko dana, Damian Miller (jedan od programera OpenSSH), dao do znanja, putem mailing lista, Izdanje održavanja OpenSSH 9.9p2 ovo popravlja dvije kritične ranjivosti otkrio Qualys, a koji bi se mogao iskoristiti za izvođenje napada Man-in-the-Middle (MITM).
Spominje se da su ove mane omogućio je napadaču presretanje SSH veza i prevariti klijenta da prihvati ključ zlonamjernog poslužitelja umjesto legitimnog ključa ciljnog poslužitelja.
CVE-2025-26465: Zaobilaženje provjere SSH ključa
Prva od ranjivosti koja je ispravljena u izdanju ove ispravne verzije je CVE-2025-26465. Ova je ranjivost posljedica logičke pogreške u uslužnom programu ssh, koji napadaču omogućuje zaobilaženje provjere ključa poslužitelja i uspješno izvršenje MITM napada.
Kada se klijent pokuša spojiti na SSH poslužitelj, Napadač može preusmjeriti promet na lažni poslužitelj i uzrokovati da klijent prihvati netočan ključ bez upozorenja, vjerujući da je povezan s legitimnim poslužiteljem.
Osim toga, ova ranjivost:
- Prisutan je u OpenSSH od verzije 6.8p1 (prosinac 2014.).
- Pokreće se kada je omogućena opcija VerifyHostKeyDNS.
- U osnovnoj OpenSSH konfiguraciji ova je opcija prema zadanim postavkama onemogućena, ali u FreeBSD-u je bila omogućena do ožujka 2023.
Što se tiče uzroka koji uzrokuju ovaj neuspjeh, spominje se da To je zato što funkcija verify_host_key_callback() poziva verify_host_key(), ali provjerava samo je li vraćeni kod greške -1, zanemarujući druge kodove grešaka kao što je -2. Kada verify_host_key() vraća -2 kada nema dovoljno memorije, ali zbog izostavljanja šifre pogreške, Sustav pogrešno pretpostavlja da je ključ glavnog računala provjeren ispravno.
Napadač stoga može iskoristiti ovu grešku stvaranjem lažnog SSH poslužitelja koji šalje veliki ključ hosta (256 KB), uzrokujući pretjeranu potrošnju memorije na klijentu i aktivirajući stanje neobrađene pogreške.
CVE-2025-26466: Curenje memorije i prekomjerna potrošnja CPU-a u SSH-u
Druga ranjivost koja je ispravljena je CVE-2025-26466 i ova ranjivost utječe i na ssh klijenta i na sshd poslužitelj, kao omogućuje iscrpljivanje memorije procesa i generirati veliko opterećenje CPU-a opetovanim slanjem SSH2_MSG_PING paketa.
Veliki utjecaj ove ranjivosti leži u činjenici da Može se iskoristiti bez provjere autentičnosti i utječe na OpenSSH od verzije 9.5p1 (kolovoz 2023.). Osim toga, omogućuje napadaču da troši resurse sustava, degradirajući performanse i čak uzrokujući uskraćivanje usluge (DoS).
Što se tiče uzroka koji uzrokuju ovaj neuspjeh, spominje se da je to zbog činjenice da Svaki dolazni 2-bajtni SSH16_MSG_PING paket uzrokuje dodjelu međuspremnika od 256 bajta u sjećanju. Ovaj se međuspremnik ne oslobađa dok se ne dovrši dogovor o ključu, što dovodi do curenja memorije kada se pošalje više PING paketa.
Ublažavanje i rješenje
Kao zaobilazno rješenje, Preporuča se postaviti ograničenja u sshd_config koristeći sljedeće direktive:
- Prijava GraceTime: Ovo ograničava vremensko ograničenje za provjeru autentičnosti.
- MaxStartups: ograničava broj neautoriziranih veza.
- Kazne po izvoru: primjenjuje kazne na klijente koji generiraju više pokušaja povezivanja.
A što se tiče rješenja, Prvi i najpreporučljiviji je nadogradite OpenSSH na izdanu verziju, “9.9p2” što je prije moguće ispraviti te ranjivosti. Ali ako trenutna nadogradnja nije izvediva, treba primijeniti gore navedene mjere ublažavanja. Osim toga, preporučuje se onemogućiti VerifyHostKeyDNS osim ako se ne koriste pouzdani mehanizmi provjere DNSSEC-a.
Naps zainteresirani za saznanje više o tome, pojedinosti možete provjeriti u sljedeći link.
Kako instalirati OpenSSH na Linux?
Za one koji su zainteresirani za mogućnost instaliranja ove nove verzije OpenSSH-a na svoje sustave, zasad to mogu učiniti preuzimanje izvornog koda ovog i izvodeći kompilaciju na svojim računalima.
To je zato što nova verzija još nije uključena u spremišta glavnih distribucija Linuxa. Da biste dobili izvorni kod, to možete učiniti iz sljedeći link.
Završeno preuzimanje, sada ćemo raspakirati paket slijedećom naredbom:
tar -xvf openssh-9.9p2.tar.gz
Ulazimo u kreirani direktorij:
cd openssh-9.9p2
Y možemo sastaviti sa sljedeće naredbe:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install