Noen dager siden, Damian Miller (en av utviklerne av OpenSSH), gjort det kjent, gjennom e-postlister, den OpenSSH 9.9p2 vedlikeholdsutgivelse que fikser to kritiske sårbarheter oppdaget av Qualys, som kan utnyttes til å utføre Man-in-the-Middle (MITM) angrep.
Det er nevnt at disse feilene tillot en angriper å avskjære SSH-forbindelser og lure klienten til å godta en ondsinnet servernøkkel i stedet for målserverens legitime nøkkel.
CVE-2025-26465: Bypass for SSH-nøkkelbekreftelse
Den første av sårbarhetene som ble rettet i utgivelsen av denne korrigerende versjonen er CVE-2025-26465. Denne sårbarheten skyldes en logisk feil i ssh-verktøyet, som lar en angriper omgå servernøkkelverifisering og gjennomføre et MITM-angrep.
Når en klient prøver å koble seg til til en SSH-server, En angriper kan omdirigere trafikk til en falsk server og få klienten til å akseptere den feilaktige nøkkelen uten forvarsel, og tro at den er koblet til den legitime serveren.
I tillegg til dette, denne sårbarheten:
- Den har vært til stede i OpenSSH siden versjon 6.8p1 (desember 2014).
- Utløses når alternativet VerifyHostKeyDNS er aktivert.
- I den grunnleggende OpenSSH-konfigurasjonen er dette alternativet deaktivert som standard, men i FreeBSD var det aktivert frem til mars 2023.
Når det gjelder årsakene som forårsaker denne feilen, er det nevnt at Dette er fordi verify_host_key_callback()-funksjonen kaller verify_host_key(), men den sjekker bare om den returnerte feilkoden er -1, og ignorerer andre feilkoder som -2. Når verify_host_key() returnerer -2 når det ikke er nok minne, men på grunn av utelatelse av feilkoden, Systemet antar feilaktig at vertsnøkkelen er verifisert riktig.
En angriper kan dermed utnytte denne feilen ved å lage en falsk SSH-server som sender en stor vertsnøkkel (256 KB), som forårsaker overdreven minneforbruk på klienten og utløser den ubehandlede feiltilstanden.
CVE-2025-26466: Minnelekkasje og overdreven CPU-forbruk i SSH
Det andre sikkerhetsproblemet som ble rettet er CVE-2025-26466 og dette sikkerhetsproblemet påvirker både ssh-klienten og sshd-serveren, som gjør det mulig å tømme minnet av prosessen og generere høy CPU-belastning ved gjentatte ganger å sende SSH2_MSG_PING-pakker.
Den store virkningen av denne sårbarheten ligger i det faktum at Det kan utnyttes uten autentisering og påvirker OpenSSH siden versjon 9.5p1 (august 2023). I tillegg lar det en angriper forbruke systemressurser, redusere ytelsen og til og med forårsake tjenestenekt (DoS).
Når det gjelder årsakene som forårsaker denne svikten, nevnes det at det skyldes at Hver innkommende 2-byte SSH16_MSG_PING-pakke fører til at en 256-byte buffer tildeles i minnet. Denne bufferen frigjøres ikke før nøkkelavtalen er fullført, noe som resulterer i en minnelekkasje når flere PING-pakker sendes.
Avbøtende og løsning
Som en løsning, Det anbefales å sette begrensninger i sshd_config ved å bruke følgende direktiver:
- LoginGraceTime: Dette begrenser tidsavbruddet for autentisering.
- MaxStartups: begrenser antall uautentiserte tilkoblinger.
- PerSource-straff: bruker straff på klienter som genererer flere tilkoblingsforsøk.
Og som for løsninger, Den første og mest anbefalte er oppgrader OpenSSH til den utgitte versjonen, "9.9p2" så snart som mulig for å rette opp disse sårbarhetene. Men hvis umiddelbar oppgradering ikke er mulig, bør de avbøtende tiltakene nevnt ovenfor tas i bruk. I tillegg anbefales det å deaktivere VerifyHostKeyDNS med mindre pålitelige DNSSEC-verifiseringsmekanismer brukes.
Lur interessert i å vite mer om det, kan du sjekke detaljene i følgende lenke.
Hvordan installere OpenSSH på Linux?
For de som er interessert i å kunne installere denne nye versjonen av OpenSSH på sine systemer, for nå kan de gjøre det laste ned kildekoden til dette og utføre samlingen på datamaskinene sine.
Dette er fordi den nye versjonen ennå ikke er inkludert i repositoriene til de viktigste Linux-distribusjonene. For å få kildekoden, kan du gjøre fra følgende lenke.
Gjort nedlastingen, nå skal vi pakke ut pakken med følgende kommando:
tar -xvf openssh-9.9p2.tar.gz
Vi går inn i den opprettede katalogen:
cd openssh-9.9p2
Y vi kan kompilere med følgende kommandoer:
./configure --prefix = / opt --sysconfdir = / etc / ssh gjør installer