ОпенССХ 9.9п2 поправља две критичне МИТМ рањивости

ОпенССХ пружа богат скуп могућности безбедног тунелирања

Пре неколико дана, Дамиен Миллер (један од програмера ОпенССХ), дао до знања, преко маилинг листа, тхе Издање за одржавање ОпенССХ 9.9п2 да поправља две критичне рањивости открио Куалис, који би се могао искористити за извођење напада Човек у средини (МИТМ).

Помиње се да су ове грешке дозволио нападачу да пресретне ССХ везе и преварити клијента да прихвати кључ злонамерног сервера уместо легитимног кључа циљног сервера.

ЦВЕ-2025-26465: Заобилажење верификације ССХ кључа

Прва од рањивости која је исправљена у издању ове корективне верзије је ЦВЕ-2025-26465. Ова рањивост је последица логичке грешке у ссх услужном програму, што омогућава нападачу да заобиђе верификацију кључа сервера и успешно изврши МИТМ напад.

Када клијент покуша да се повеже на ССХ сервер, Нападач може да преусмери саобраћај на лажни сервер и натерати клијента да прихвати нетачан кључ без упозорења, верујући да је повезан са легитимним сервером.

Поред овога, ова рањивост:

  • У ОпенССХ-у је присутан од верзије 6.8п1 (децембар 2014).
  • Покреће се када је опција ВерифиХостКеиДНС омогућена.
  • У основној ОпенССХ конфигурацији, ова опција је подразумевано онемогућена, али у ФрееБСД-у је била омогућена до марта 2023.

Што се тиче узрока који узрокују овај неуспех, помиње се да То је зато што функција верифи_хост_кеи_цаллбацк() позива верифи_хост_кеи(), али само проверава да ли је враћени код грешке -1, занемарујући друге кодове грешака као што је -2. Када верифи_хост_кеи() враћа -2 када нема довољно меморије, али због изостављања кода грешке, Систем погрешно претпоставља да је кључ домаћина верификован тачно.

Нападач тако може да искористи ову ману тако што ће креирати лажни ССХ сервер који шаље велики кључ хоста (256 КБ), узрокујући прекомерну потрошњу меморије на клијенту и изазивајући стање необрађене грешке.

ЦВЕ-2025-26466: Цурење меморије и прекомерна потрошња ЦПУ-а у ССХ-у

Друга рањивост која је исправљена је ЦВЕ-2025-26466 и ова рањивост утиче и на ссх клијент и на ссхд сервер, синце омогућава исцрпљивање меморије процеса и генеришу велико оптерећење ЦПУ-а узастопним слањем ССХ2_МСГ_ПИНГ пакета.

Велики утицај ове рањивости лежи у чињеници да Може се користити без аутентификације и утиче на ОпенССХ од верзије 9.5п1 (август 2023). Поред тога, омогућава нападачу да конзумира системске ресурсе, умањујући перформансе и чак изазивајући ускраћивање услуге (ДоС).

У вези са узроцима који узрокују овај неуспех, помиње се да је то због чињенице да Сваки долазни 2-бајтни ССХ16_МСГ_ПИНГ пакет узрокује додељивање бафера од 256 бајта у сећању. Овај бафер се не ослобађа док се уговор о кључу не заврши, што доводи до цурења меморије када се пошаље више ПИНГ пакета.

Ублажавање и решење

Као решење, Препоручује се постављање ограничења у ссхд_цонфиг користећи следеће директиве:

  • ЛогинГрацеТиме: Ово ограничава временско ограничење за аутентификацију.
  • Мак Стартупс: ограничава број неауторизованих веза.
  • ПерСоурце Пеналтиес: примењује казне на клијенте који генеришу више покушаја повезивања.

А што се тиче решења, Први и најпрепоручљивији је надоградите ОпенССХ на објављену верзију, „9.9п2“ што је пре могуће да исправи ове рањивости. Али ако тренутна надоградња није изводљива, требало би применити горе наведене мере ублажавања. Поред тога, препоручује се да онемогућите ВерифиХостКеиДНС осим ако се не користе поуздани ДНССЕЦ механизми верификације.

Ако јесте заинтересовани да сазнају више о томе, детаље можете проверити у следећи линк.

Како инсталирати ОпенССХ на Линук?

За оне који су заинтересовани за могућност инсталирања ове нове верзије ОпенССХ-а на своје системе, за сада то могу преузимајући изворни код овог и изводећи компилацију на својим рачунарима.

То је зато што нова верзија још увек није укључена у спремишта главних Линук дистрибуција. Да бисте добили изворни код, можете то учинити са следећи линк.

Завршено преузимање, сада ћемо распаковати пакет следећом наредбом:

тар -квф опенссх-9.9п2.тар.гз

Улазимо у креирани директоријум:

цд опенссх-9.9п2

Y можемо саставити са следеће наредбе:

./цонфигуре --префик = / опт --сисцонфдир = / етц / ссх маке маке инсталл