Pár napja, Damian Miller (az OpenSSH egyik fejlesztője), tudtára adta, levelezőlistákon keresztül, a OpenSSH 9.9p2 karbantartási kiadás hogy két kritikus biztonsági rést javít ki A Qualys fedezte fel, ami kihasználható Man-in-the-Middle (MITM) támadások végrehajtására.
Megemlítik, hogy ezek a hibák lehetővé tette a támadó számára az SSH-kapcsolatok elfogását és ráveszik az ügyfelet, hogy a célkiszolgáló törvényes kulcsa helyett egy rosszindulatú kiszolgáló kulcsát fogadja el.
CVE-2025-26465: SSH-kulcs ellenőrzésének megkerülése
A javító verzió kiadásában kijavított biztonsági rések közül az első a CVE-2025-26465. Ezt a sérülékenységet az ssh segédprogram logikai hibája okozza, amely lehetővé teszi a támadó számára, hogy megkerülje a kiszolgáló kulcsának ellenőrzését és sikeresen végrehajtson egy MITM támadást.
Amikor egy ügyfél megpróbál csatlakozni egy SSH szerverre, A támadó átirányíthatja a forgalmat egy hamis szerverre és arra készteti a klienst, hogy figyelmeztetés nélkül fogadja el a hibás kulcsot, és azt hiszi, hogy az a legitim szerverhez csatlakozik.
Ezen kívül ez a sérülékenység:
- Az OpenSSH-ban a 6.8p1 verzió óta (2014. december) óta jelen van.
- Akkor aktiválódik, ha a VerifyHostKeyDNS opció engedélyezve van.
- Az alap OpenSSH konfigurációban ez az opció alapértelmezés szerint le van tiltva, a FreeBSD-ben viszont 2023 márciusáig engedélyezve volt.
Ami az okokat illeti amelyek ezt a kudarcot okozzák, megemlítik, hogy Ennek az az oka, hogy a verify_host_key_callback() függvény meghívja a verify_host_key(), de csak azt ellenőrzi, hogy a visszaadott hibakód -1, figyelmen kívül hagyva az egyéb hibakódokat, például a -2-t. Amikor A verify_host_key() -2 értéket ad vissza, ha nincs elegendő memória, de a hibakód kihagyása miatt, A rendszer tévesen azt feltételezi, hogy a gazdakulcsot ellenőrizték helyesen.
A támadó így kihasználhatja ezt a hibát, ha hamis SSH-kiszolgálót hoz létre, amely nagy gazdakulcsot (256 KB) küld, túlzott memóriafelhasználást okozva az ügyfélen, és kiváltja a kezeletlen hibaállapotot.
CVE-2025-26466: Memóriaszivárgás és túlzott CPU-fogyasztás az SSH-ban
A második javított biztonsági rés a CVE-2025-26466, és ez a biztonsági rés az ssh klienst és az sshd szervert is érinti, óta lehetővé teszi a memória kimerítését a folyamatot, és magas CPU-terhelést generál az SSH2_MSG_PING csomagok ismételt küldésével.
E sebezhetőség nagy hatása abban rejlik, hogy Hitelesítés nélkül is kihasználható, és a 9.5p1 verzió óta az OpenSSH-t érinti (2023. augusztus). Ezenkívül lehetővé teszi a támadók számára a rendszererőforrások fogyasztását, rontva a teljesítményt, sőt szolgáltatásmegtagadást (DoS) is okozva.
A kudarcot okozó okokkal kapcsolatban megemlítik, hogy ez annak köszönhető, hogy Minden bejövő 2 bájtos SSH16_MSG_PING csomag 256 bájtos puffert foglal le az emlékezetben. Ez a puffer nem szabadul fel, amíg a kulcsmegállapodás be nem fejeződik, ami memóriaszivárgást eredményez több PING-csomag küldésekor.
Enyhítés és megoldás
Megkerülő megoldásként Javasolt korlátozásokat beállítani az sshd_config fájlban a következő direktívák használatával:
- Bejelentkezés GraceTime: Ez korlátozza a hitelesítés időtúllépését.
- MaxStartups: korlátozza a nem hitelesített kapcsolatok számát.
- PerSource Penalties: szankciókat alkalmaz azokra az ügyfelekre, akik többszöri csatlakozási kísérletet generálnak.
És ami a megoldások, Az első és leginkább ajánlott frissítse az OpenSSH-t a kiadott „9.9p2” verzióra a lehető leghamarabb kijavítani ezeket a sebezhetőségeket. Ha azonban az azonnali frissítés nem kivitelezhető, a fent említett enyhítő intézkedéseket kell alkalmazni. Ezenkívül javasolt a VerifyHostKeyDNS letiltása, kivéve, ha megbízható DNSSEC-ellenőrzési mechanizmusokat használnak.
Ha szeretne többet megtudni róla, ben ellenőrizheti a részleteket a következő link.
Hogyan telepítsem az OpenSSH-t Linuxra?
Azok számára, akik érdeklődnek az OpenSSH új verziójának telepítése iránt, egyelőre megtehetik ennek forráskódjának letöltése és az összeállítás elvégzése a számítógépeiken.
Az új verzió ugyanis még nem került be a fő Linux disztribúciók tárházába. A forráskód megszerzéséhez megteheti a következő link.
Kész a letöltés, most kibontjuk a csomagot a következő paranccsal:
tar -xvf openssh-9.9p2.tar.gz
Belépünk a létrehozott könyvtárba:
cd openssh-9.9p2
Y összeállíthatjuk a következő parancsokat:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install