Vpn11605

OpenSSH 漏洞:可能导致中间人攻击和拒绝服务

关键要点

  • 在 OpenSSH 中发现两个漏洞,可能引发中间人攻击(MitM)和拒绝服务(DoS)。
  • 漏洞编号为 CVE-2025-26465 和 CVE-2025-26466,已在 OpenSSH 9.9p2 中修复。
  • CVE-2025-26465 可能导致用户连接至攻击者控制的服务器,造成敏感信息泄露。
  • CVE-2025-26466 自 2023 年 8 月以来存在,可能导致 DoS 攻击。
  • 建议尽快升级 OpenSSH,并采取相应的配置来减轻漏洞影响。

据 Qualys 威胁研究单位(TRU)在周二透露,OpenSSH 中发现的两个漏洞可能会导致中间人攻击(MitM)或拒绝服务(DoS)。

OpenSSH 9.9p2 版本修复了这两个漏洞,分别为 CVE-2025-26465 和 CVE-2025-26466,这些漏洞是由 Qualys TRU研究人员发现的。每个漏洞都与内存错误有关。

CVE-2025-26465可能导致客户端连接至攻击者控制的服务器,而不是预期的服务器,可能造成敏感信息(如凭证)的盗取。需要注意的是,这种攻击只有在客户端配置选项 VerifyHostKeyDNS 设置为“是”或“询问”时才有效,而默认配置是将 VerifyHostKeyDNS 设置为“否”。

Qualys 指出,默认配置可能因实现而不同 —— 例如,FreeBSD 从 2013 年 9 月至 2023 年 3 月默认启用 VerifyHostKeyDNS。该漏洞自 2024 年 12 月以来就存在于 OpenSSH 代码中,发布版本为 6.8p1 之前。

CVE-2025-26466 自 2023 年 8 月以来存在,稍早于 9.5p1 版本发布,并可能对 OpenSSH 客户端和服务器发动 DoS 攻击。

Qualys 建议尽快升级至 OpenSSH 9.9p2 修复这两个漏洞,尽管禁用 VerifyHostKeyDNS 可以减轻 CVE-2025-26265的影响,同时使用 、 和 配置可以防止成功利用 CVE-2025-26266 对 OpenSSH 服务器发起攻击。

内存错误可能导致 SSH 会话被操控

Qualys TRU 发现的两个漏洞均源于类似的内存错误,这可能允许攻击者耗尽客户端或服务器的内存,研究人员在 中解释了这一点。

研究人员发现,在 ping服务器时,客户端会分配无限的内存,直到初始密钥交换完成后才会释放。此外,内存不足错误(SSH_ERR_ALLOC_FAIL)没有得到适当处理,这导致当内存耗尽时,密钥验证被绕过。

攻击者可以利用这一漏洞,通过故意向客户端发送过多的 ping 请求以及包含附加证书扩展的长服务器主机密钥,导致客户端在未进行验证的情况下连接至恶意服务器。

“SSH会话可能是攻击者目标,以拦截凭证或劫持会话。如果被攻破,黑客可以查看或操控敏感数据,横向移动到多个关键服务器,并提取有价值的信息,例如数据库凭证,”研究人员写道。

Qualys 团队指出,处理在密钥交换期间接收和处理的数据包需要大量计算资源;如果客户端或服务器被 ping洪水淹没,缓冲的输出(pong)数据包在重新缓冲的过程中会消耗与原始 ping 的大小相比,极不对称的计算资源,从而导致崩溃。

这些漏洞的重要性在于 OpenSSH 在类 Unix 操作系统(如 Linux 和 macOS)中的广泛实现。Qualys TRU 先前发现了 OpenSSH 服务器中一个未经身份验证的远程代码执行(RCE)漏洞,被称为 regreSSHion,此漏洞在 2024 年 7 月可能影响超过 1400万台暴露于互联网的 OpenSSH 服务器。

Leave a Reply

Required fields are marked *