OpenSSH 9.9p2는 두 가지 중요한 MITM 취약점을 수정합니다.

OpenSSH는 다양한 보안 터널링 기능을 제공합니다.

몇일 전에, 데미안 밀러 (OpenSSH 개발자 중 하나), 그것을 알렸다메일링 목록을 통해 OpenSSH 9.9p2 유지 관리 릴리스 해적 두 가지 중요한 취약점을 수정합니다 Qualys에 의해 발견되었으며, 이는 중간자 공격(MITM)을 수행하는 데 악용될 수 있습니다.

이러한 결함이 언급되어 있습니다 공격자가 SSH 연결을 가로채도록 허용 클라이언트를 속여 대상 서버의 합법적인 키 대신 악성 서버의 키를 수락하게 만듭니다.

CVE-2025-26465: SSH 키 검증 우회

이 수정 버전이 출시되면서 수정된 취약점 중 첫 번째는 CVE-2025-26465입니다. 이 취약점은 ssh 유틸리티의 논리적 오류로 인해 발생합니다. 이를 통해 공격자는 서버 키 검증을 우회하고 MITM 공격을 성공적으로 실행할 수 있습니다.

클라이언트가 연결을 시도할 때 SSH 서버로, 공격자는 트래픽을 가짜 서버로 리디렉션할 수 있습니다. 클라이언트가 합법적인 서버에 연결되었다고 믿고 경고 없이 잘못된 키를 수락하게 됩니다.

이에 더해 이 취약점은 다음과 같습니다.

  • 이 기능은 OpenSSH 버전 6.8p1(2014년 XNUMX월)부터 추가되었습니다.
  • VerifyHostKeyDNS 옵션이 활성화되면 발생합니다.
  • 기본 OpenSSH 구성에서는 이 옵션이 기본적으로 비활성화되어 있지만 FreeBSD에서는 2023년 XNUMX월까지 활성화되어 있었습니다.

원인에 대하여는 이 실패의 원인은 다음과 같습니다. 이는 verify_host_key_callback() 함수가 verify_host_key()를 호출하기 때문입니다. 하지만 반환된 오류 코드가 -1인지만 확인하고 -2와 같은 다른 오류 코드는 무시합니다. 언제 verify_host_key()는 메모리가 부족하면 -2를 반환합니다., 그러나 오류 코드의 누락으로 인해, 시스템은 호스트 키가 검증되었다고 잘못 가정합니다. 올바르게

따라서 공격자는 큰 호스트 키(256KB)를 전송하는 가짜 SSH 서버를 만들어서 이러한 결함을 악용할 수 있으며, 이로 인해 클라이언트에서 과도한 메모리 소비가 발생하고 처리되지 않은 오류 조건이 발생합니다.

CVE-2025-26466: SSH에서 메모리 누수 및 과도한 CPU 소모

수정된 두 번째 취약점은 CVE-2025-26466이며 이 취약점은 ssh 클라이언트와 sshd 서버 모두에 영향을 미칩니다. 으로 메모리를 소진할 수 있습니다 SSH2_MSG_PING 패킷을 반복적으로 보내 프로세스의 높은 CPU 부하를 발생시킵니다.

이 취약점의 가장 큰 영향은 다음 사실에 있습니다. 인증 없이도 악용될 수 있으며 버전 9.5p1 이후 OpenSSH에 영향을 미칩니다. (2023년 XNUMX월). 또한 공격자가 시스템 리소스를 소비하여 성능을 저하시키고 심지어 서비스 거부(DoS)를 일으킬 수도 있습니다.

이 실패의 원인에 관해서는 다음과 같은 사실 때문이라고 언급되어 있습니다. 들어오는 2바이트 SSH16_MSG_PING 패킷마다 256바이트 버퍼가 할당됩니다. 기억 속에. 이 버퍼는 키 계약이 완료될 때까지 해제되지 않으므로 여러 개의 PING 패킷이 전송되면 메모리 누수가 발생합니다.

완화 및 솔루션

해결 방법으로, 제한을 설정하는 것이 좋습니다. 다음 지침을 사용하여 sshd_config에서:

  • 로그인유예시간: 이는 인증 시간 초과를 제한합니다.
  • 맥스스타트업스: 인증되지 않은 연결의 수를 제한합니다.
  • PerSource페널티: 여러 번 연결 시도를 하는 클라이언트에게 페널티를 적용합니다.

그리고 솔루션, 첫 번째이자 가장 추천되는 것은 OpenSSH를 릴리스된 버전인 “9.9p2”로 업그레이드합니다. 가능한 한 빨리 이러한 취약점을 수정하겠습니다. 하지만 즉각적인 업그레이드가 불가능한 경우, 위에 언급된 완화 조치를 적용해야 합니다. 또한, 신뢰할 수 있는 DNSSEC 검증 메커니즘을 사용하지 않는 한 VerifyHostKeyDNS를 비활성화하는 것이 좋습니다.

낮잠 그것에 대해 더 알고 싶은 관심, 당신은에서 세부 사항을 확인할 수 있습니다 다음 링크.

Linux에 OpenSSH를 설치하는 방법은 무엇입니까?

이 새 버전의 OpenSSH를 시스템에 설치하는 데 관심이있는 사용자를 위해 지금 그들은 그것을 할 수 있습니다 이것의 소스 코드를 다운로드하고 컴퓨터에서 컴파일을 수행합니다.

이는 새 버전이 아직 주요 Linux 배포판의 저장소에 포함되지 않았기 때문입니다. 소스 코드를 얻으려면 다음에서 할 수 있습니다. 다음 링크.

다운로드 완료, 이제 다음 명령을 사용하여 패키지의 압축을 풉니 다.

tar -xvf openssh-9.9p2.tar.gz

생성 된 디렉토리를 입력합니다.

cd openssh-9.9p2

Y 우리는 다음 명령 :

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install