Prieš kelias dienas, Damienas Milleris (vienas iš OpenSSH kūrėjų), paviešino, per adresų sąrašus, OpenSSH 9.9p2 priežiūros leidimas kad ištaiso du svarbius pažeidžiamumus atrado „Qualys“, kurią būtų galima panaudoti „Man-in-the-Middle“ (MITM) atakoms vykdyti.
Minima, kad šie gedimai leido užpuolikui perimti SSH ryšius ir apgaudinėja klientą, kad jis priimtų kenkėjiško serverio raktą, o ne teisėtą tikslinio serverio raktą.
CVE-2025-26465: SSH rakto patvirtinimo apėjimas
Pirmasis iš pažeidžiamumų, kurie buvo ištaisyti išleidžiant šią korekcinę versiją, yra CVE-2025-26465. Šis pažeidžiamumas atsirado dėl loginės ssh programos klaidos, kuri leidžia užpuolikui apeiti serverio rakto patikrinimą ir sėkmingai įvykdyti MITM ataką.
Kai klientas bando prisijungti į SSH serverį, Užpuolikas gali nukreipti srautą į netikrą serverį ir priversti klientą be įspėjimo priimti neteisingą raktą, manydamas, kad jis prijungtas prie teisėto serverio.
Be to, šis pažeidžiamumas:
- Ji buvo prieinama OpenSSH nuo 6.8p1 versijos (2014 m. gruodžio mėn.).
- Suaktyvinama, kai įgalintas VerifyHostKeyDNS.
- Bazinėje OpenSSH konfigūracijoje ši parinktis išjungta pagal numatytuosius nustatymus, tačiau „FreeBSD“ ji buvo įjungta iki 2023 m. kovo mėn.
Kalbant apie priežastis kurios sukelia šią nesėkmę, minima, kad Taip yra todėl, kad funkcija verify_host_key_callback() iškviečia verify_host_key(), bet tik patikrina, ar grąžintas klaidos kodas yra -1, nepaisydamas kitų klaidų kodų, tokių kaip -2. Kada verify_host_key() grąžina -2, kai nepakanka atminties, bet dėl praleisto klaidos kodo, Sistema klaidingai daro prielaidą, kad pagrindinio kompiuterio raktas buvo patikrintas teisingai.
Taigi užpuolikas gali pasinaudoti šia klaida sukurdamas netikrą SSH serverį, kuris siunčia didelį pagrindinio kompiuterio raktą (256 KB), sukeldamas per daug kliento atminties suvartojimą ir suaktyvindamas netvarkingą klaidą.
CVE-2025-26466: Atminties nutekėjimas ir per didelis procesoriaus suvartojimas SSH
Antrasis pažeidžiamumas, kuris buvo ištaisytas, yra CVE-2025-26466 ir šis pažeidžiamumas paveikia ir ssh klientą, ir sshd serverį, nuo leidžia išnaudoti atmintį procesą ir generuoti didelę procesoriaus apkrovą pakartotinai siųsdami SSH2_MSG_PING paketus.
Didelis šio pažeidžiamumo poveikis slypi tame, kad Jis gali būti naudojamas be autentifikavimo ir veikia OpenSSH nuo 9.5p1 versijos (2023 m. rugpjūčio mėn.). Be to, tai leidžia užpuolikui naudoti sistemos išteklius, pablogindamas našumą ir netgi sukeldamas paslaugų atsisakymą (DoS).
Kalbant apie priežastis, sukeliančias šį gedimą, minima, kad taip yra dėl to, kad Kiekvienas gaunamas 2 baitų SSH16_MSG_PING paketas paskirsto 256 baitų buferį atmintyje. Šis buferis neatlaisvinamas tol, kol nebaigtas rakto susitarimas, todėl siunčiant kelis PING paketus atsiranda atminties nutekėjimas.
Sušvelninimas ir sprendimas
Kaip išeitis, Rekomenduojama nustatyti apribojimus sshd_config naudodami šias direktyvas:
- Prisijungimo laikas: Tai riboja autentifikavimo skirtąjį laiką.
- MaxStartups: riboja neautentifikuotų jungčių skaičių.
- PerSourcePenalties: taiko baudas klientams, kurie generuoja kelis bandymus prisijungti.
O kalbant apie sprendimai, Pirmasis ir labiausiai rekomenduojamas yra atnaujinkite OpenSSH į išleistą versiją „9.9p2“ kuo greičiau ištaisyti šias spragas. Tačiau jei neatidėliotinas atnaujinimas neįmanomas, reikėtų taikyti pirmiau minėtas mažinimo priemones. Be to, rekomenduojama išjungti VerifyHostKeyDNS, nebent naudojami patikimi DNSSEC patvirtinimo mechanizmai.
Kakleliai nori sužinoti daugiau apie tai, išsamią informaciją galite sužinoti šią nuorodą.
Kaip įdiegti „OpenSSH“ sistemoje „Linux“?
Tiems, kurie nori įdiegti šią naują „OpenSSH“ versiją savo sistemose, kol kas jie gali tai padaryti atsisiųsdami šio ir atlikdami kompiliaciją savo kompiuteriuose.
Taip yra todėl, kad naujoji versija dar nebuvo įtraukta į pagrindinių „Linux“ paskirstymų saugyklas. Norėdami gauti šaltinio kodą, galite tai padaryti šią nuorodą.
Atliktas atsisiuntimas, dabar mes išpakuosime paketą naudodami šią komandą:
tar -xvf openssh-9.9p2.tar.gz
Įeiname į sukurtą katalogą:
CD openssh-9.9p2
Y mes galime sudaryti su šias komandas:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install