Birkaç gün önce, Damian Miller (OpenSSH geliştiricilerinden biri), bilinir kıldı, posta listeleri aracılığıyla, OpenSSH 9.9p2 bakım sürümü o iki kritik güvenlik açığını düzeltir Qualys tarafından keşfedilen ve Man-in-the-Middle (MITM) saldırılarını gerçekleştirmek için kullanılabilecek bir güvenlik açığı.
Bu hataların belirtildiği bir saldırganın SSH bağlantılarını kesmesine izin verdi ve istemciyi hedef sunucunun meşru anahtarı yerine kötü niyetli sunucunun anahtarını kabul etmeye kandırmak.
CVE-2025-26465: SSH anahtar doğrulama atlama
Bu düzeltici sürümün yayınlanmasıyla giderilen güvenlik açıklarından ilki CVE-2025-26465'tir. Bu güvenlik açığı ssh yardımcı programındaki mantıksal bir hatadan kaynaklanmaktadır. bir saldırganın sunucu anahtar doğrulamasını atlatmasına ve bir MITM saldırısını başarıyla gerçekleştirmesine olanak tanır.
Bir istemci bağlanmaya çalıştığında bir SSH sunucusuna, Bir saldırgan trafiği sahte bir sunucuya yönlendirebilir ve istemcinin, meşru sunucuya bağlı olduğuna inanarak yanlış anahtarı uyarı vermeden kabul etmesine neden olur.
Bunlara ek olarak bu güvenlik açığı:
- OpenSSH'de 6.8p1 sürümünden (Aralık 2014) beri mevcuttur.
- VerifyHostKeyDNS seçeneği etkinleştirildiğinde tetiklenir.
- Temel OpenSSH yapılandırmasında bu seçenek varsayılan olarak devre dışıdır, ancak FreeBSD'de Mart 2023'e kadar etkindi.
Sebeplere gelince Bu başarısızlığa neden olan şeyin, Bunun nedeni, verify_host_key_callback() fonksiyonunun verify_host_key() fonksiyonunu çağırmasıdır. ancak sadece döndürülen hata kodunun -1 olup olmadığını kontrol eder, -2 gibi diğer hata kodlarını görmezden gelir. Ne zaman verify_host_key() yetersiz bellek olduğunda -2 döndürür, ancak hata kodunun atlanması nedeniyle, Sistem yanlışlıkla ana bilgisayar anahtarının doğrulandığını varsayıyor Doğru.
Bu nedenle saldırgan, büyük bir ana bilgisayar anahtarı (256 KB) gönderen sahte bir SSH sunucusu oluşturarak, istemcide aşırı bellek tüketimine neden olarak ve işlenmeyen hata durumunu tetikleyerek bu açığı istismar edebilir.
CVE-2025-26466: SSH'de bellek sızıntısı ve aşırı CPU tüketimi
Düzeltilen ikinci güvenlik açığı CVE-2025-26466'dır ve bu güvenlik açığı hem ssh istemcisini hem de sshd sunucusunu etkiler, beri hafızayı tüketmeye izin verir İşlemin durdurulması ve SSH2_MSG_PING paketlerinin tekrar tekrar gönderilmesiyle yüksek CPU yükü oluşması.
Bu güvenlik açığının en büyük etkisi şu gerçeğin ortaya çıkmasıdır: Kimlik doğrulaması olmadan istismar edilebilir ve 9.5p1 sürümünden itibaren OpenSSH'yi etkiler (Ağustos 2023). Ayrıca saldırganın sistem kaynaklarını tüketmesine, performansı düşürmesine ve hatta hizmet reddi (DoS) durumuna yol açmasına olanak tanır.
Bu başarısızlığa neden olan sebeplere gelince, bunun şu sebeplerden kaynaklandığı belirtiliyor: Gelen her 2 baytlık SSH16_MSG_PING paketi 256 baytlık bir arabelleğin tahsis edilmesine neden olur hafızada. Bu tampon, anahtar anlaşması tamamlanana kadar serbest bırakılmaz ve bu da birden fazla PING paketi gönderildiğinde bellek sızıntısına neden olur.
Azaltma ve çözüm
Çözüm olarak, Kısıtlamalar ayarlamanız önerilir sshd_config'de aşağıdaki yönergeleri kullanarak:
- GirişGraceTime: Bu, kimlik doğrulama için zaman aşımını sınırlar.
- MaxStartup'lar: kimliği doğrulanmamış bağlantıların sayısını kısıtlar.
- Kaynak Başına Cezalar: Birden fazla bağlantı girişimi oluşturan istemcilere ceza uygular.
Ve gelince çözümler, Birincisi ve en çok tavsiye edileni OpenSSH'yi yayınlanan sürüme, “9.9p2”ye yükseltin Bu zaafların en kısa sürede giderilmesi için. Ancak acil iyileştirme mümkün değilse yukarıda belirtilen etki azaltma önlemleri uygulanmalıdır. Ayrıca, güvenilir DNSSEC doğrulama mekanizmaları kullanılmadığı sürece VerifyHostKeyDNS'in devre dışı bırakılması önerilir.
Şekerleme hakkında daha fazla bilgi edinmekle ilgilenen, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.
Linux'ta OpenSSH nasıl kurulur?
OpenSSH'nin bu yeni sürümünü sistemlerine yükleyebilmek isteyenler için, şimdilik yapabilirler bunun kaynak kodunu indirmek ve derlemeyi bilgisayarlarında gerçekleştirmek.
Bunun nedeni, yeni sürümün ana Linux dağıtımlarının depolarına henüz dahil edilmemiş olmasıdır. Kaynak kodunu almak için şunları yapabilirsiniz: aşağıdaki bağlantı.
İndirme tamamlandı, şimdi paketi aşağıdaki komutla açacağız:
tar -xvf openssh-9.9p2.tar.gz
Oluşturulan dizine giriyoruz:
cd openssh-9.9p2
Y ile derleyebiliriz aşağıdaki komutlar:
./configure --prefix = / opt --sysconfdir = / etc / ssh make install