OpenSSH 客户端和服务器漏洞导致 MiTM(中间人) 和 DoS 攻击

admin 2025年2月19日14:41:25评论139 views字数 1447阅读4分49秒阅读模式
OpenSSH 客户端和服务器漏洞导致 MiTM(中间人) 和 DoS 攻击
OpenSSH 漏洞 MitM 和 DoS

Qualys 威胁研究小组(TRU)发现了 OpenSSH 中的两个高危漏洞,这是一套广泛使用的安全网络通信工具。这两个漏洞分别被追踪为 CVE-2025-26465 和 CVE-2025-26466,允许对客户端进行中间人(MitM,即在通信双方之间进行干扰的攻击方式)攻击,同时也能针对客户端和服务器实施预认证拒绝服务(DoS,即使服务无法响应合法请求的攻击方式)。

由于 OpenSSH 是企业基础设施的重要组成部分,这些漏洞对数据完整性、系统可用性以及合规性构成了重大风险。

CVE-2025-26465:中间人攻击

该漏洞影响运行特定版本(如 6.8p1 至 9.9p1)的 OpenSSH 客户端,当启用 VerifyHostKeyDNS 安全选项时会出现此问题。尽管默认情况下该设置是禁用的,但历史上,FreeBSD 等配置曾激活过这一选项,从而扩大了攻击面。利用此漏洞的攻击者可以通过绕过主机密钥验证来冒充合法服务器,即使在没有 DNS SSHFP 记录的情况下,攻击者仍然能够成功地冒充。

该攻击无需用户交互,能够静默拦截 SSH 会话。这将破坏机密性,使对手能够窃取凭证、操纵数据或渗透至内部系统。Qualys 指出,该漏洞自2014年12月引入以来已存在11年,凸显出严格配置审计的必要性。

CVE-2025-26466:预认证 DoS 攻击

该漏洞影响 OpenSSH 版本 9.5p1 至 9.9p1,允许攻击者通过不对称的 CPU/内存消耗来耗尽服务器资源。通过向未经身份验证的会话发送 SSH2_MSG_PING 数据包,对手可以瘫痪系统,从而使管理员无法访问关键基础设施。

虽然存在如 LoginGraceTimePerSourcePenalties 等服务器端缓解措施,但客户端保护仍然缺失,因此需要立即修补。

缓解措施

  • 升级到 OpenSSH 9.9p2,该版本修复了这两个漏洞。
  • 禁用 VerifyHostKeyDNS(如果已启用),并通过 known_hosts 文件实施严格的主机密钥验证。
  • 配置服务器防御:减少 LoginGraceTime,通过 MaxStartups 限制并发连接,并应用 PerSourcePenalties 来限制恶意 IP 的访问。

中间人漏洞破坏了 SSH 安全通信的基本承诺,使得潜在的数据泄露隐蔽且难以监控。对于企业而言,这可能导致因数据外泄而违反 GDPR、HIPAA 和 PCI-DSS 等法规要求。DoS 漏洞则通过使 SSH 服务不可用来干扰业务运营,这是勒索软件团伙常常瞄准的关键目标。CVE-2025-26466 的关键在于,攻击者可以通过此漏洞进行 DoS 攻击,而无需先窃取凭证,这使得他们更容易造成系统瘫痪。

正如 Qualys 所指出的那样,由于 OpenSSH 是许多企业和组织网络安全通信的重要工具,其在全球基础设施中的作用要求我们保持高度警惕。未采取行动的组织可能面临不可逆转的财务损失、法律责任以及声誉受损等严重后果,而这些损失是完全可以避免的数据泄露风险。

详细技术分析见:https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466#potential-impact

原文始发于微信公众号(独眼情报):OpenSSH 客户端和服务器漏洞导致 MiTM(中间人) 和 DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日14:41:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH 客户端和服务器漏洞导致 MiTM(中间人) 和 DoS 攻击https://cn-sec.com/archives/3760632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息