OpenSSH 9.9p2 fixar tvÄ kritiska MITM-sÄrbarheter

OpenSSH tillhandahÄller en rik uppsÀttning sÀkra tunnelfunktioner

NÄgra dagar sen, Damian Miller (en av utvecklarna av OpenSSH), gjorde det kÀnt, genom e-postlistor, den OpenSSH 9.9p2 underhÄllsversion que fixar tvÄ kritiska sÄrbarheter upptÀckt av Qualys, som kunde utnyttjas för att utföra Man-in-the-Middle (MITM)-attacker.

Det nÀmns att dessa fel tillÀt en angripare att avlyssna SSH-anslutningar och lura klienten att acceptera en skadlig servers nyckel istÀllet för mÄlserverns legitima nyckel.

CVE-2025-26465: Förbikoppling av SSH-nyckelverifiering

Den första av sÄrbarheterna som ÄtgÀrdades i utgÄvan av denna korrigerande version Àr CVE-2025-26465. Denna sÄrbarhet beror pÄ ett logiskt fel i ssh-verktyget, vilket gör att en angripare kan kringgÄ verifiering av servernyckel och framgÄngsrikt utföra en MITM-attack.

NĂ€r en klient försöker ansluta till en SSH-server, En angripare kan omdirigera trafik till en falsk server och fĂ„ klienten att acceptera den felaktiga nyckeln utan förvarning, i tron ​​att den Ă€r ansluten till den legitima servern.

Utöver detta, denna sÄrbarhet:

  • Den har funnits i OpenSSH sedan version 6.8p1 (december 2014).
  • Utlöses nĂ€r alternativet VerifyHostKeyDNS Ă€r aktiverat.
  • I den grundlĂ€ggande OpenSSH-konfigurationen Ă€r det hĂ€r alternativet inaktiverat som standard, men i FreeBSD var det aktiverat fram till mars 2023.

NÀr det gÀller orsakerna som orsakar detta misslyckande, nÀmns det att Detta beror pÄ att funktionen verify_host_key_callback() anropar verify_host_key(), men den kontrollerar bara om den returnerade felkoden Àr -1 och ignorerar andra felkoder som -2. NÀr verify_host_key() returnerar -2 nÀr det inte finns tillrÀckligt med minne, men pÄ grund av utelÀmnandet av felkoden, Systemet antar felaktigt att vÀrdnyckeln har verifierats fullstÀndigt.

En angripare kan alltsÄ utnyttja detta fel genom att skapa en falsk SSH-server som skickar en stor vÀrdnyckel (256 KB), vilket orsakar överdriven minnesförbrukning pÄ klienten och utlöser det obehandlade feltillstÄndet.

CVE-2025-26466: MinneslÀcka och överdriven CPU-förbrukning i SSH

Den andra sÄrbarheten som korrigerades Àr CVE-2025-26466 och denna sÄrbarhet pÄverkar bÄde ssh-klienten och sshd-servern, som gör att minnet töms av processen och generera hög CPU-belastning genom att upprepade gÄnger skicka SSH2_MSG_PING-paket.

Den stora effekten av denna sÄrbarhet ligger i det faktum att Det kan utnyttjas utan autentisering och pÄverkar OpenSSH sedan version 9.5p1 (augusti 2023). Dessutom tillÄter det en angripare att konsumera systemresurser, försÀmra prestanda och till och med orsaka ett överbelastningsskydd (DoS).

AngÄende orsakerna som orsakar detta misslyckande nÀmns att det beror pÄ att Varje inkommande 2-byte SSH16_MSG_PING-paket gör att en 256-byte buffert allokeras i minnet. Denna buffert frigörs inte förrÀn nyckelöverenskommelsen Àr klar, vilket resulterar i en minneslÀcka nÀr flera PING-paket skickas.

BegrÀnsning och lösning

Som en lösning, Det rekommenderas att sÀtta begrÀnsningar i sshd_config med följande direktiv:

  • LoginGraceTime: Detta begrĂ€nsar tidsgrĂ€nsen för autentisering.
  • MaxStartups: begrĂ€nsar antalet oautentiserade anslutningar.
  • PerSourcePenalties: tillĂ€mpar pĂ„följder för klienter som genererar flera anslutningsförsök.

Och nÀr det gÀller lösningar, Den första och mest rekommenderade Àr uppgradera OpenSSH till den slÀppta versionen, "9.9p2" sÄ snart som möjligt för att rÀtta till dessa sÄrbarheter. Men om en omedelbar uppgradering inte Àr möjlig bör de begrÀnsningsÄtgÀrder som nÀmns ovan tillÀmpas. Dessutom rekommenderas det att inaktivera VerifyHostKeyDNS om inte tillförlitliga DNSSEC-verifieringsmekanismer anvÀnds.

Om du Àr det intresserad av att veta mer om det, du kan kolla in detaljerna följande lÀnk.

Hur installerar man OpenSSH pÄ Linux?

För dem som Àr intresserade av att kunna installera den hÀr nya versionen av OpenSSH pÄ sina system, för nu kan de göra det ladda ner kÀllkoden för detta och utför kompilering pÄ sina datorer.

Detta beror pÄ att den nya versionen Ànnu inte har inkluderats i förvaren för de viktigaste Linux-distributionerna. För att fÄ kÀllkoden kan du göra frÄn följande lÀnk.

Gjorde nedladdningen, nu ska vi packa upp paketet med följande kommando:

tar -xvf openssh-9.9p2.tar.gz

Vi gÄr in i den skapade katalogen:

cd openssh-9.9p2

Y vi kan sammanstÀlla med följande kommandon:

./configure --prefix = / opt --sysconfdir = / etc / ssh gör installationen