Beberapa hari yang lalu, Damian Miller (salah seorang pembangun OpenSSH), menjadikannya diketahui, melalui senarai mel, yang Keluaran penyelenggaraan OpenSSH 9.9p2 bahawa membetulkan dua kelemahan kritikal ditemui oleh Qualys, yang boleh dieksploitasi untuk melakukan serangan Man-in-the-Middle (MITM).
Disebutkan bahawa kesalahan ini membenarkan penyerang memintas sambungan SSH dan menipu klien supaya menerima kunci pelayan yang berniat jahat dan bukannya kunci sah pelayan sasaran.
CVE-2025-26465: Pintasan pengesahan kunci SSH
Kelemahan pertama yang telah diperbaiki dalam keluaran versi pembetulan ini ialah CVE-2025-26465. Kerentanan ini disebabkan oleh ralat logik dalam utiliti ssh, yang membolehkan penyerang memintas pengesahan kunci pelayan dan berjaya melaksanakan serangan MITM.
Apabila pelanggan cuba menyambung ke pelayan SSH, Penyerang boleh mengubah hala lalu lintas ke pelayan palsu dan menyebabkan pelanggan menerima kunci yang salah tanpa amaran, mempercayai ia disambungkan ke pelayan yang sah.
Di samping itu, kelemahan ini:
- Ia telah hadir dalam OpenSSH sejak versi 6.8p1 (Disember 2014).
- Dicetuskan apabila pilihan VerifyHostKeyDNS didayakan.
- Dalam konfigurasi OpenSSH asas, pilihan ini dilumpuhkan secara lalai, tetapi dalam FreeBSD ia didayakan sehingga Mac 2023.
Adapun punca-punca yang menyebabkan kegagalan ini, disebutkan bahawa Ini kerana fungsi verify_host_key_callback() memanggil verify_host_key(), tetapi ia hanya menyemak sama ada kod ralat yang dikembalikan ialah -1, mengabaikan kod ralat lain seperti -2. bila verify_host_key() mengembalikan -2 apabila memori tidak mencukupi, tetapi disebabkan peninggalan kod ralat, Sistem tersilap menganggap bahawa kunci hos telah disahkan dengan betul.
Oleh itu, penyerang boleh mengeksploitasi kelemahan ini dengan mencipta pelayan SSH palsu yang menghantar kunci hos yang besar (256 KB), menyebabkan penggunaan memori yang berlebihan pada klien dan mencetuskan keadaan ralat yang tidak dikendalikan.
CVE-2025-26466: Kebocoran memori dan penggunaan CPU yang berlebihan dalam SSH
Kerentanan kedua yang telah diperbetulkan ialah CVE-2025-26466 dan kelemahan ini mempengaruhi kedua-dua pelanggan ssh dan pelayan sshd, sejak itu membolehkan memori habis proses dan menjana beban CPU yang tinggi dengan menghantar paket SSH2_MSG_PING berulang kali.
Kesan besar kelemahan ini terletak pada hakikat bahawa Ia boleh dieksploitasi tanpa pengesahan dan menjejaskan OpenSSH sejak versi 9.5p1 (Ogos 2023). Di samping itu, ia membolehkan penyerang menggunakan sumber sistem, merendahkan prestasi dan juga menyebabkan penafian perkhidmatan (DoS).
Mengenai punca-punca yang menyebabkan kegagalan ini, disebutkan bahawa ia adalah disebabkan oleh fakta bahawa Setiap paket SSH2_MSG_PING 16-bait yang masuk menyebabkan penimbal 256-bait diperuntukkan dalam ingatan. Penampan ini tidak dibebaskan sehingga perjanjian utama selesai, mengakibatkan kebocoran memori apabila berbilang paket PING dihantar.
Mitigasi dan penyelesaian
Sebagai penyelesaian, Adalah disyorkan untuk menetapkan sekatan dalam sshd_config menggunakan arahan berikut:
- Log MasukGraceTime: Ini mengehadkan tamat masa untuk pengesahan.
- MaxStartups: mengehadkan bilangan sambungan yang tidak disahkan.
- Penalti PerSource: mengenakan penalti kepada pelanggan yang menjana berbilang percubaan sambungan.
Dan untuk penyelesaian, Yang pertama dan paling disyorkan ialah tingkatkan OpenSSH kepada versi yang dikeluarkan, "9.9p2" secepat mungkin untuk membetulkan kelemahan ini. Tetapi jika peningkatan segera tidak dapat dilaksanakan, langkah-langkah mitigasi yang disebutkan di atas harus digunakan. Selain itu, adalah disyorkan untuk melumpuhkan VerifyHostKeyDNS melainkan mekanisme pengesahan DNSSEC yang boleh dipercayai digunakan.
Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut.
Bagaimana untuk memasang OpenSSH pada Linux?
Bagi mereka yang berminat untuk memasang OpenSSH versi baru ini pada sistem mereka, buat masa ini mereka dapat melakukannya memuat turun kod sumber ini dan melakukan penyusunan di komputer mereka.
Ini kerana versi baru belum dimasukkan ke dalam repositori distribusi Linux utama. Untuk mendapatkan kod sumber, anda boleh melakukannya dari pautan berikut.
Selesai memuat turun, sekarang kita akan membuka zip pakej dengan arahan berikut:
tar -xvf openssh-9.9p2.tar.gz
Kami memasukkan direktori yang dibuat:
cd openssh-9.9p2
Y kita dapat menyusun dengan arahan berikut:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install