OpenSSH 9.9p2 Memperbaiki Dua Kerentanan MITM yang Kritis

OpenSSH menyediakan serangkaian kemampuan tunneling yang aman

Beberapa hari yang lalu, Damian Miller (salah satu pengembang OpenSSH), membuatnya dikenal, melalui milis, Rilis pemeliharaan OpenSSH 9.9p2 bahwa memperbaiki dua kerentanan kritis ditemukan oleh Qualys, yang dapat dimanfaatkan untuk melakukan serangan Man-in-the-Middle (MITM).

Disebutkan bahwa kesalahan-kesalahan tersebut memungkinkan penyerang untuk menyadap koneksi SSH dan mengelabui klien agar menerima kunci server jahat, bukan kunci sah server target.

CVE-2025-26465: Melewati verifikasi kunci SSH

Kerentanan pertama yang diperbaiki dalam rilis versi perbaikan ini adalah CVE-2025-26465. Kerentanan ini disebabkan oleh kesalahan logika pada utilitas ssh, yang memungkinkan penyerang untuk melewati verifikasi kunci server dan berhasil menjalankan serangan MITM.

Ketika klien mencoba untuk terhubung ke server SSH, Seorang penyerang dapat mengalihkan lalu lintas ke server palsu dan menyebabkan klien menerima kunci yang salah tanpa peringatan, meyakini bahwa kunci tersebut terhubung ke server yang sah.

Selain itu, kerentanan ini:

  • Telah ada di OpenSSH sejak versi 6.8p1 (Desember 2014).
  • Diaktifkan saat opsi VerifyHostKeyDNS diaktifkan.
  • Dalam konfigurasi dasar OpenSSH, opsi ini dinonaktifkan secara default, tetapi di FreeBSD diaktifkan hingga Maret 2023.

Adapun penyebabnya yang menyebabkan kegagalan ini, disebutkan bahwa Hal ini karena fungsi verify_host_key_callback() memanggil verify_host_key(), tetapi hanya memeriksa apakah kode kesalahan yang dikembalikan adalah -1, mengabaikan kode kesalahan lain seperti -2. Kapan verify_host_key() mengembalikan -2 ketika memori tidak mencukupi, tetapi karena kelalaian kode kesalahan, Sistem secara keliru menganggap bahwa kunci host telah diverifikasi benar.

Seorang penyerang dapat mengeksploitasi kelemahan ini dengan membuat server SSH palsu yang mengirimkan kunci host berukuran besar (256 KB), menyebabkan konsumsi memori berlebihan pada klien dan memicu kondisi kesalahan yang tidak tertangani.

CVE-2025-26466: Kebocoran memori dan konsumsi CPU yang berlebihan di SSH

Kerentanan kedua yang diperbaiki adalah CVE-2025-26466 dan kerentanan ini mempengaruhi klien ssh dan server sshd, sejak memungkinkan untuk menguras memori proses dan menghasilkan beban CPU yang tinggi dengan mengirimkan paket SSH2_MSG_PING berulang kali.

Dampak besar dari kerentanan ini terletak pada kenyataan bahwa Ini dapat dieksploitasi tanpa otentikasi dan memengaruhi OpenSSH sejak versi 9.5p1 (Agustus 2023). Selain itu, hal ini memungkinkan penyerang mengonsumsi sumber daya sistem, menurunkan kinerja dan bahkan menyebabkan penolakan layanan (DoS).

Mengenai penyebab yang menyebabkan kegagalan tersebut disebutkan bahwa hal tersebut dikarenakan Setiap paket SSH2_MSG_PING 16-byte yang masuk menyebabkan buffer 256-byte dialokasikan dalam memori. Buffer ini tidak dibebaskan hingga perjanjian kunci selesai, sehingga terjadi kebocoran memori saat beberapa paket PING dikirim.

Mitigasi dan solusi

Sebagai solusi sementara, Disarankan untuk menetapkan batasan di sshd_config menggunakan arahan berikut:

  • LoginGraceTime: Ini membatasi batas waktu untuk autentikasi.
  • MaxStartup: membatasi jumlah koneksi yang tidak diautentikasi.
  • Hukuman PerSumber: menerapkan penalti pada klien yang melakukan beberapa kali percobaan koneksi.

Dan untuk solusi, Yang pertama dan paling direkomendasikan adalah tingkatkan OpenSSH ke versi yang dirilis, “9.9p2” sesegera mungkin untuk memperbaiki kerentanan ini. Namun jika peningkatan segera tidak memungkinkan, tindakan mitigasi yang disebutkan di atas harus diterapkan. Selain itu, disarankan untuk menonaktifkan VerifyHostKeyDNS kecuali mekanisme verifikasi DNSSEC yang andal digunakan.

Jika Anda tertarik untuk mengetahuinya lebih jauh, Anda dapat memeriksa detailnya di link berikut.

Bagaimana cara menginstal OpenSSH di Linux?

Bagi mereka yang tertarik untuk dapat menginstal OpenSSH versi baru ini di sistem mereka, untuk saat ini mereka bisa melakukannya mengunduh kode sumber ini dan melakukan kompilasi di komputer mereka.

Ini karena versi baru belum dimasukkan ke dalam repositori distribusi Linux utama. Untuk mendapatkan source code, Anda bisa melakukannya dari link berikut.

Selesai mengunduh, sekarang kita akan mengekstrak paket dengan perintah berikut:

tar-xvf membuka-sh-9.9p2.tar.gz

Kami memasuki direktori yang dibuat:

cd membukash-9.9p2

Y kita dapat mengkompilasi dengan perintah berikut:

./configure --prefix = / opt --sysconfdir = / etc / ssh buat instal