Pirms dažām dienām Damjens Millers (viens no OpenSSH izstrādātājiem), darīja to zināmu, izmantojot adresātu sarakstus, OpenSSH 9.9p2 uzturēšanas laidiens ka novērš divas kritiskas ievainojamības atklāja Qualys, ko varētu izmantot, lai veiktu Man-in-the-Middle (MITM) uzbrukumus.
Tiek minēts, ka šīs kļūdas ļāva uzbrucējam pārtvert SSH savienojumus un piemānīt klientu pieņemt ļaunprātīgu servera atslēgu, nevis mērķa servera likumīgo atslēgu.
CVE-2025-26465: SSH atslēgas verifikācijas apiešana
Pirmā no ievainojamībām, kas tika novērsta šīs koriģējošās versijas izlaidumā, ir CVE-2025-26465. Šīs ievainojamības iemesls ir ssh utilīta loģiska kļūda, kas ļauj uzbrucējam apiet servera atslēgas verifikāciju un veiksmīgi izpildīt MITM uzbrukumu.
Kad klients mēģina izveidot savienojumu uz SSH serveri, Uzbrucējs var novirzīt trafiku uz viltotu serveri un likt klientam bez brīdinājuma pieņemt nepareizo atslēgu, uzskatot, ka tā ir savienota ar likumīgo serveri.
Papildus tam šī ievainojamība:
- Tas ir pieejams OpenSSH kopš versijas 6.8p1 (2014. gada decembris).
- Aktivizējas, kad ir iespējota opcija VerifyHostKeyDNS.
- Pamata OpenSSH konfigurācijā šī opcija pēc noklusējuma ir atspējota, bet FreeBSD tā bija iespējota līdz 2023. gada martam.
Kas attiecas uz cēloņiem kas izraisa šo neveiksmi, tiek minēts, ka Tas ir tāpēc, ka funkcija verify_host_key_callback() izsauc verify_host_key(), bet tas tikai pārbauda, vai atgrieztais kļūdas kods ir -1, ignorējot citus kļūdu kodus, piemēram, -2. Kad verify_host_key() atgriež -2, ja nav pietiekami daudz atmiņas, bet kļūdas koda izlaišanas dēļ, Sistēma kļūdaini pieņem, ka resursdatora atslēga ir pārbaudīta pareizi.
Tādējādi uzbrucējs var izmantot šo trūkumu, izveidojot viltotu SSH serveri, kas nosūta lielu resursdatora atslēgu (256 KB), izraisot pārmērīgu klienta atmiņas patēriņu un izraisot neapstrādātas kļūdas stāvokli.
CVE-2025-26466: atmiņas noplūde un pārmērīgs CPU patēriņš SSH
Otrā ievainojamība, kas tika labota, ir CVE-2025-26466 un šī ievainojamība ietekmē gan ssh klientu, gan sshd serveri, kopš tā laika ļauj izsmelt atmiņu procesu un ģenerēt augstu CPU slodzi, atkārtoti nosūtot SSH2_MSG_PING paketes.
Šīs ievainojamības lielā ietekme slēpjas faktā, ka To var izmantot bez autentifikācijas, un tas ietekmē OpenSSH kopš versijas 9.5p1 (2023. gada augusts). Turklāt tas ļauj uzbrucējam patērēt sistēmas resursus, pasliktinot veiktspēju un pat izraisot pakalpojuma atteikumu (DoS).
Attiecībā uz cēloņiem, kas izraisa šo neveiksmi, tiek minēts, ka tas ir saistīts ar to, ka Katra ienākošā 2 baitu SSH16_MSG_PING pakete izraisa 256 baitu bufera piešķiršanu atmiņā. Šis buferis netiek atbrīvots, kamēr nav pabeigta atslēgas vienošanās, kā rezultātā, nosūtot vairākas PING paketes, rodas atmiņas noplūde.
Mīkstināšana un risinājums
Kā risinājums Ieteicams noteikt ierobežojumus sshd_config, izmantojot šādas direktīvas:
- PieteikšanāsGraceTime: Tas ierobežo autentifikācijas taimautu.
- MaxStartups: ierobežo neautentificētu savienojumu skaitu.
- PerSource Penalties: piemēro sodus klientiem, kas ģenerē vairākus savienojuma mēģinājumus.
Un kas attiecas uz risinājumi, Pirmais un ieteicamākais ir jauniniet OpenSSH uz izlaisto versiju “9.9p2” cik drīz vien iespējams, lai novērstu šīs ievainojamības. Bet, ja tūlītēja jaunināšana nav iespējama, ir jāpiemēro iepriekš minētie mazināšanas pasākumi. Turklāt ir ieteicams atspējot VerifyHostKeyDNS, ja vien netiek izmantoti uzticami DNSSEC verifikācijas mehānismi.
Ja Jums ir interesē uzzināt vairāk par to, sīkāku informāciju varat pārbaudīt šo saiti.
Kā instalēt OpenSSH operētājsistēmā Linux?
Tiem, kurus interesē iespēja instalēt šo jauno OpenSSH versiju savās sistēmās, pagaidām viņi to var izdarīt lejupielādējot šī un veicot kompilāciju savos datoros.
Tas ir tāpēc, ka jaunā versija vēl nav iekļauta galveno Linux izplatīšanas krātuvēs. Lai iegūtu avota kodu, varat to izdarīt no šo saiti.
Gatavs lejupielādei, tagad mēs izslēdzam paketi ar šādu komandu:
tar -xvf openssh-9.9p2.tar.gz
Mēs ievadām izveidoto direktoriju:
CD openssh-9.9p2
Y mēs varam apkopot ar šādas komandas:
./configure --prefix = / opt --sysconfdir = / etc / ssh padara make install