聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这两个漏洞由 Qualys 公司发现,该公司还向OpenSSH的维护人员演示了其可利用性。OpenSSH是SSH协议的免费开源实现,为通过不可信网络进行的安全远程访问、文件传输和隧道提供加密通信。它是全球使用最广泛的工具之一,广泛用于企业环境、IT、DevOps、云计算和网络安全应用中的Linux和基于Unix(BSD、macOS)系统。
中间人攻击漏洞CVE-2025-26465在2014年12月发布的OpenSSH 6.8p1中引入,因此存在的时间已超过十年。该漏洞影响启用“VerifyHostKeyDNS”选项的OpenSSH 客户端,可导致威胁行动者执行中间人攻击。
Qualys 公司提到,“不管VerifyHostKeyDNS 的选项被设置为 ’yes’ 还是’ask’(默认为’no’),针对OpenSSH客户端的攻击 (CVE-2025-36465) 都能执行成功,且无需用户交互,并不取决于DNS中的 SSHFP 资源记录(SSH指纹)是否存在。” 当启用客户端时,因错误处理不当问题,攻击者可在验证过程中强制出现内存错误,诱骗客户端接受恶意服务器的密钥。
通过拦截SSH连接并展示具有过多证书扩展的一个庞大的SSH密钥,攻击者可耗尽客户端的内存、绕过主机验证并劫持会话以窃取凭据、注入命令并提取数据。尽管OpenSSH默认禁用 “VerifyHostKeyDNS” 选项,但2013年至2023年的FreeBSD上是默认启用的,导致很多系统易受这些攻击影响。
第二个漏洞是CVE-2025-26466,它是在2023年8月发布的OpenSSH 9.5p1中引入的一个预认证拒绝服务漏洞。该漏洞是在密钥通信过程中由不受限内存分配问题造成的,可导致不受控制的资源耗尽。攻击者可反复发送小规模的16字节ping信息,强迫OpenSSH在没有即时限制的情况下缓冲256字节的响应。
在密钥通信过程中,这些响应被永久存储,导致内存过度耗尽和CPU过载,从而可能导致系统崩溃。虽然利用该漏洞的后果不如第一个中间人攻击漏洞的后果严重,但在认证前进行利用的情况仍然是造成破坏的高风险因素。
OpenSSH 团队刚刚发布了9.9p2版本,修复了上述两个漏洞,建议所有用户尽快更新至该版本。
另外,除非绝对必要,建议禁用VerifyHostKeyDNS,并依赖手动密钥指纹验证,确保SSH安全连接。建议管理员执行严格的连接率限制并监控SSH流量中的异常模式,提前阻止潜在的攻击活动。
原文始发于微信公众号(代码卫士):OpenSSH 新漏洞使SSH服务器易受中间人和DoS 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论