数日前、 ダミアンミラー (OpenSSHの開発者の一人) それを知らせたメーリングリストを通じて、 OpenSSH 9.9p2 メンテナンス リリース その 2つの重大な脆弱性を修正 Qualys によって発見された脆弱性で、中間者 (MITM) 攻撃に悪用される可能性があります。
これらの欠陥は 攻撃者がSSH接続を傍受できるようにした クライアントを騙して、ターゲット サーバーの正当なキーではなく、悪意のあるサーバーのキーを受け入れさせます。
CVE-2025-26465: SSH キー検証バイパス
この修正バージョンのリリースで修正された最初の脆弱性は、CVE-2025-26465 です。 この脆弱性はsshユーティリティの論理エラーが原因です。 これにより、攻撃者はサーバー キーの検証を回避し、MITM 攻撃を正常に実行できるようになります。
クライアントが接続しようとすると SSHサーバーに、 攻撃者はトラフィックを偽のサーバーにリダイレクトできる クライアントは、正当なサーバーに接続されていると信じて、警告なしに誤ったキーを受け入れてしまいます。
これに加えて、この脆弱性には次のようなものがあります。
- これは OpenSSH バージョン 6.8p1 (2014 年 XNUMX 月) 以降に存在しています。
- VerifyHostKeyDNS オプションが有効な場合にトリガーされます。
- 基本的な OpenSSH 構成では、このオプションはデフォルトで無効になっていますが、FreeBSD では 2023 年 XNUMX 月まで有効になっていました。
原因については この失敗の原因として、 これは、verify_host_key_callback()関数がverify_host_key()を呼び出すためです。 ただし、返されたエラー コードが -1 であるかどうかのみをチェックし、-2 などの他のエラー コードは無視します。いつ verify_host_key() はメモリ不足の場合には -2 を返します。ただし、エラーコードが省略されているため、 システムはホストキーが検証されたと誤って想定します 正しく
したがって、攻撃者は、大きなホスト キー (256 KB) を送信する偽の SSH サーバーを作成してこの欠陥を悪用し、クライアントで過剰なメモリ消費を引き起こし、未処理のエラー状態を引き起こす可能性があります。
CVE-2025-26466: SSH におけるメモリ リークと過剰な CPU 消費
修正された2025番目の脆弱性はCVE-26466-XNUMXであり、この脆弱性は sshクライアントとsshdサーバーの両方に影響します。 として メモリを使い果たす可能性がある SSH2_MSG_PING パケットを繰り返し送信することで、プロセスの CPU 負荷が高まります。
この脆弱性の大きな影響は、 認証なしで悪用される可能性があり、バージョン9.5p1以降のOpenSSHに影響します。 (2023年XNUMX月)。さらに、攻撃者はシステム リソースを消費し、パフォーマンスを低下させ、さらにはサービス拒否 (DoS) を引き起こす可能性もあります。
この失敗の原因については、 2バイトのSSH16_MSG_PINGパケットを受信するたびに、256バイトのバッファが割り当てられます。 記憶に残る。このバッファはキー合意が完了するまで解放されないため、複数の PING パケットが送信されるとメモリ リークが発生します。
緩和と解決策
回避策として、 制限を設定することをお勧めします sshd_config で次のディレクティブを使用します。
- ログイン猶予時間: これにより、認証のタイムアウトが制限されます。
- マックススタートアップス: 認証されていない接続の数を制限します。
- ソースごとのペナルティ: 複数の接続試行を生成するクライアントにペナルティを適用します。
そして、 ソリューション、 最初にして最も推奨されるのは OpenSSHをリリースバージョン「9.9p2」にアップグレードする これらの脆弱性をできるだけ早く修正してください。ただし、即時のアップグレードが実行できない場合は、上記の緩和策を適用する必要があります。さらに、信頼性の高い DNSSEC 検証メカニズムが使用されない限り、VerifyHostKeyDNS を無効にすることをお勧めします。
もしあなたが それについてもっと知りたい、 詳細はで確認できます 次のリンク。
Linux に OpenSSH をインストールするにはどうすればよいですか?
この新しいバージョンのOpenSSHをシステムにインストールできるようにすることに関心がある人は、 今のところ彼らはそれを行うことができます これのソースコードをダウンロードして コンピューターでコンパイルを実行します。
これは、新しいバージョンがメインのLinuxディストリビューションのリポジトリにまだ含まれていないためです。 ソースコードを取得するには、 次のリンク.
ダウンロードを完了し、 次に、次のコマンドを使用してパッケージを解凍します。
tar -xvf openssh-9.9p2.tar.gz
作成したディレクトリに入ります。
openssh-9.9p2をインストールします
Y でコンパイルできます 次のコマンド:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install