OpenSSH 9.9p2 remediază două vulnerabilități MITM critice

OpenSSH oferă un set bogat de capabilități de tunelare securizate

Acum cateva zile, Damian Miller (unul dintre dezvoltatorii OpenSSH), a făcut-o cunoscută, prin liste de corespondență, the Versiunea de întreținere OpenSSH 9.9p2 remediază două vulnerabilități critice descoperit de Qualys, care ar putea fi exploatat pentru a efectua atacuri Man-in-the-Middle (MITM).

Se menţionează că aceste defecte a permis unui atacator să intercepteze conexiunile SSH și păcăliți clientul să accepte cheia unui server rău intenționat în loc de cheia legitimă a serverului țintă.

CVE-2025-26465: Ocolirea verificării cheii SSH

Prima dintre vulnerabilitățile care a fost remediată în lansarea acestei versiuni corective este CVE-2025-26465. Această vulnerabilitate se datorează unei erori logice în utilitarul ssh, care permite unui atacator să ocolească verificarea cheii serverului și să execute cu succes un atac MITM.

Când un client încearcă să se conecteze la un server SSH, Un atacator poate redirecționa traficul către un server fals și determină clientul să accepte cheia incorectă fără avertisment, crezând că este conectată la serverul legitim.

Pe lângă aceasta, această vulnerabilitate:

  • Este prezent în OpenSSH încă din versiunea 6.8p1 (decembrie 2014).
  • Declanșat când opțiunea VerifyHostKeyDNS este activată.
  • În configurația de bază OpenSSH, această opțiune este dezactivată implicit, dar în FreeBSD a fost activată până în martie 2023.

Cât despre cauze care cauzează acest eșec, se menționează că Acest lucru se datorează faptului că funcția verify_host_key_callback() apelează verify_host_key(), dar verifică doar dacă codul de eroare returnat este -1, ignorând alte coduri de eroare precum -2. Când verify_host_key() returnează -2 când nu există memorie suficientă, dar din cauza omiterii codului de eroare, Sistemul presupune în mod eronat că cheia gazdă a fost verificată în mod corect.

Un atacator poate astfel exploata acest defect prin crearea unui server SSH fals care trimite o cheie gazdă mare (256 KB), provocând un consum excesiv de memorie pe client și declanșând condiția de eroare netratată.

CVE-2025-26466: Scurgere de memorie și consum excesiv de CPU în SSH

A doua vulnerabilitate care a fost corectată este CVE-2025-26466 și această vulnerabilitate afectează atât clientul ssh, cât și serverul sshd, întrucât permite epuizarea memoriei procesului și generează încărcare mare a CPU prin trimiterea în mod repetat a pachetelor SSH2_MSG_PING.

Marele impact al acestei vulnerabilități constă în faptul că Poate fi exploatat fără autentificare și afectează OpenSSH începând cu versiunea 9.5p1 (august 2023). În plus, permite unui atacator să consume resursele sistemului, degradând performanța și chiar provocând o refuz de serviciu (DoS).

În ceea ce privește cauzele care provoacă această defecțiune, se menționează că se datorează faptului că Fiecare pachet SSH2_MSG_PING de 16 octeți de intrare determină alocarea unui buffer de 256 de octeți în memorie. Acest buffer nu este eliberat până când acordul cheii este complet, rezultând o pierdere de memorie atunci când sunt trimise mai multe pachete PING.

Atenuare și soluție

Ca o soluție, Este recomandat să stabiliți restricții în sshd_config folosind următoarele directive:

  • LoginGraceTime: Acest lucru limitează timpul de expirare pentru autentificare.
  • MaxStartups: restricționează numărul de conexiuni neautentificate.
  • PerSourcePenalties: aplică penalități clienților care generează mai multe încercări de conectare.

Și în ceea ce privește solutii, Primul și cel mai recomandat este upgrade OpenSSH la versiunea lansată, „9.9p2” cât mai curând posibil pentru a corecta aceste vulnerabilităţi. Dar dacă modernizarea imediată nu este fezabilă, trebuie aplicate măsurile de atenuare menționate mai sus. În plus, este recomandat să dezactivați VerifyHostKeyDNS, cu excepția cazului în care sunt utilizate mecanisme de verificare DNSSEC fiabile.

Dacă ești interesat să afle mai multe despre asta, puteți verifica detaliile în următorul link.

Cum se instalează OpenSSH pe Linux?

Pentru cei care sunt interesați să poată instala această nouă versiune de OpenSSH pe sistemele lor, deocamdată o pot face descărcând codul sursă al acestuia și efectuând compilarea pe computerele lor.

Acest lucru se datorează faptului că noua versiune nu a fost încă inclusă în depozitele principalelor distribuții Linux. Pentru a obține codul sursă, puteți face de la următorul link.

Descărcarea a fost efectuată, acum vom dezarhiva pachetul cu următoarea comandă:

tar -xvf openssh-9.9p2.tar.gz

Intrăm în directorul creat:

cd openssh-9.9p2

Y putem compila cu următoarele comenzi:

./configure --prefix = / opt --sysconfdir = / etc / ssh make make install