OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击

admin 2025年2月20日08:39:19评论50 views字数 1153阅读3分50秒阅读模式

OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

OpenSSH 发布安全更新,修复了一个中间人攻击和一个拒绝服务 (DoS) 漏洞,其中一个在十几年前就被引入。
OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击

这两个漏洞由 Qualys 公司发现,该公司还向OpenSSH的维护人员演示了其可利用性。OpenSSH是SSH协议的免费开源实现,为通过不可信网络进行的安全远程访问、文件传输和隧道提供加密通信。它是全球使用最广泛的工具之一,广泛用于企业环境、IT、DevOps、云计算和网络安全应用中的Linux和基于Unix(BSD、macOS)系统。

OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击
两个漏洞

中间人攻击漏洞CVE-2025-26465在2014年12月发布的OpenSSH 6.8p1中引入,因此存在的时间已超过十年。该漏洞影响启用“VerifyHostKeyDNS”选项的OpenSSH 客户端,可导致威胁行动者执行中间人攻击。

Qualys 公司提到,“不管VerifyHostKeyDNS 的选项被设置为 ’yes’ 还是’ask’(默认为’no’),针对OpenSSH客户端的攻击 (CVE-2025-36465) 都能执行成功,且无需用户交互,并不取决于DNS中的 SSHFP 资源记录(SSH指纹)是否存在。” 当启用客户端时,因错误处理不当问题,攻击者可在验证过程中强制出现内存错误,诱骗客户端接受恶意服务器的密钥。

通过拦截SSH连接并展示具有过多证书扩展的一个庞大的SSH密钥,攻击者可耗尽客户端的内存、绕过主机验证并劫持会话以窃取凭据、注入命令并提取数据。尽管OpenSSH默认禁用 “VerifyHostKeyDNS” 选项,但2013年至2023年的FreeBSD上是默认启用的,导致很多系统易受这些攻击影响。

第二个漏洞是CVE-2025-26466,它是在2023年8月发布的OpenSSH 9.5p1中引入的一个预认证拒绝服务漏洞。该漏洞是在密钥通信过程中由不受限内存分配问题造成的,可导致不受控制的资源耗尽。攻击者可反复发送小规模的16字节ping信息,强迫OpenSSH在没有即时限制的情况下缓冲256字节的响应。

在密钥通信过程中,这些响应被永久存储,导致内存过度耗尽和CPU过载,从而可能导致系统崩溃。虽然利用该漏洞的后果不如第一个中间人攻击漏洞的后果严重,但在认证前进行利用的情况仍然是造成破坏的高风险因素。

OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击
安全更新发布

OpenSSH 团队刚刚发布了9.9p2版本,修复了上述两个漏洞,建议所有用户尽快更新至该版本。

另外,除非绝对必要,建议禁用VerifyHostKeyDNS,并依赖手动密钥指纹验证,确保SSH安全连接。建议管理员执行严格的连接率限制并监控SSH流量中的异常模式,提前阻止潜在的攻击活动。

原文始发于微信公众号(代码卫士):OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日08:39:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击https://cn-sec.com/archives/3762441.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息