Qualys 威胁研究小组(TRU)发现了 OpenSSH 中的两个高危漏洞,这是一套广泛使用的安全网络通信工具。这两个漏洞分别被追踪为 CVE-2025-26465 和 CVE-2025-26466,允许对客户端进行中间人(MitM,即在通信双方之间进行干扰的攻击方式)攻击,同时也能针对客户端和服务器实施预认证拒绝服务(DoS,即使服务无法响应合法请求的攻击方式)。
由于 OpenSSH 是企业基础设施的重要组成部分,这些漏洞对数据完整性、系统可用性以及合规性构成了重大风险。
CVE-2025-26465:中间人攻击
该漏洞影响运行特定版本(如 6.8p1 至 9.9p1)的 OpenSSH 客户端,当启用 VerifyHostKeyDNS
安全选项时会出现此问题。尽管默认情况下该设置是禁用的,但历史上,FreeBSD 等配置曾激活过这一选项,从而扩大了攻击面。利用此漏洞的攻击者可以通过绕过主机密钥验证来冒充合法服务器,即使在没有 DNS SSHFP 记录的情况下,攻击者仍然能够成功地冒充。
该攻击无需用户交互,能够静默拦截 SSH 会话。这将破坏机密性,使对手能够窃取凭证、操纵数据或渗透至内部系统。Qualys 指出,该漏洞自2014年12月引入以来已存在11年,凸显出严格配置审计的必要性。
CVE-2025-26466:预认证 DoS 攻击
该漏洞影响 OpenSSH 版本 9.5p1 至 9.9p1,允许攻击者通过不对称的 CPU/内存消耗来耗尽服务器资源。通过向未经身份验证的会话发送 SSH2_MSG_PING
数据包,对手可以瘫痪系统,从而使管理员无法访问关键基础设施。
虽然存在如 LoginGraceTime
和 PerSourcePenalties
等服务器端缓解措施,但客户端保护仍然缺失,因此需要立即修补。
缓解措施
-
升级到 OpenSSH 9.9p2,该版本修复了这两个漏洞。 -
禁用 VerifyHostKeyDNS
(如果已启用),并通过 known_hosts 文件实施严格的主机密钥验证。 -
配置服务器防御:减少 LoginGraceTime
,通过MaxStartups
限制并发连接,并应用PerSourcePenalties
来限制恶意 IP 的访问。
中间人漏洞破坏了 SSH 安全通信的基本承诺,使得潜在的数据泄露隐蔽且难以监控。对于企业而言,这可能导致因数据外泄而违反 GDPR、HIPAA 和 PCI-DSS 等法规要求。DoS 漏洞则通过使 SSH 服务不可用来干扰业务运营,这是勒索软件团伙常常瞄准的关键目标。CVE-2025-26466 的关键在于,攻击者可以通过此漏洞进行 DoS 攻击,而无需先窃取凭证,这使得他们更容易造成系统瘫痪。
正如 Qualys 所指出的那样,由于 OpenSSH 是许多企业和组织网络安全通信的重要工具,其在全球基础设施中的作用要求我们保持高度警惕。未采取行动的组织可能面临不可逆转的财务损失、法律责任以及声誉受损等严重后果,而这些损失是完全可以避免的数据泄露风险。
详细技术分析见:https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466#potential-impact
原文始发于微信公众号(独眼情报):OpenSSH 客户端和服务器漏洞导致 MiTM(中间人) 和 DoS 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论