OpenSSH漏洞可能导致中间人攻击和拒绝服务攻击

admin 2025年2月20日19:09:09评论26 views字数 1322阅读4分24秒阅读模式
OpenSSH漏洞可能导致中间人攻击和拒绝服务攻击

Qualys威胁研究部门(TRU)在OpenSSH中发现了两个漏洞。第一个漏洞被追踪为CVE-2025-26465(CVSS评分:6.8),当VerifyHostKeyDNS选项启用时,攻击者可以利用该漏洞对OpenSSH客户端进行主动的中间人攻击。第二个漏洞被追踪为CVE-2025-26466(CVSS评分:5.9),影响OpenSSH客户端和服务器,允许进行预认证的拒绝服务攻击。

OpenSSH客户端漏洞(CVE-2025-26465)允许攻击在VerifyHostKeyDNS设置下成功,无需用户交互或依赖SSHFP DNS记录。该漏洞于2014年12月(OpenSSH 6.8p1)引入,一直存在,FreeBSD从2013年到2023年默认启用VerifyHostKeyDNS,增加了暴露风险。

“如果攻击者能够通过CVE-2025-26465进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥。这将破坏SSH连接的完整性,使用户在意识到之前就可能被拦截或篡改会话。SSH会话可能是攻击者拦截凭据或劫持会话的主要目标。”Qualys发布的报告中写道。“如果被攻破,黑客可以查看或操纵敏感数据,横向移动到多个关键服务器,并窃取数据库凭据等有价值的信息。”

OpenSSH客户端和服务器容易受到预认证拒绝服务(DoS)攻击(CVE-2025-26466)。成功利用该问题可能导致高内存和CPU消耗。该漏洞于2023年8月(OpenSSH 9.5p1之前)引入,可以通过使用LoginGraceTime、MaxStartups和PerSourcePenalties设置在服务器上缓解攻击。

“SSH是远程系统管理的关键服务。如果攻击者能够反复利用CVE-2025-26466漏洞,他们可能会导致长时间的中断或阻止管理员管理服务器,有效地将合法用户拒之门外。”报告继续写道。“面临此漏洞的企业可能会看到关键服务器无法访问,中断日常操作并停滞必要的维护任务。”

这两个漏洞已在OpenSSH 9.9p2中修复,OpenSSH维护者今天发布了该版本。

今年7月,OpenSSH修复了另一个漏洞,被追踪为CVE-2024-6409(CVSS评分:7.0),该漏洞影响了OpenSSH安全网络套件的某些版本。该漏洞可被利用以实现远程代码执行(RCE)。

该问题是openssh的privsep子进程中的cleanup_exit()可能存在的竞争条件,影响了openssh 8.7p1和8.8p1版本。`cleanup_exit()`从privsep子进程调用,似乎调用了非异步安全的`do_cleanup()`,但可能仅在认证后(`the_authctxt != NULL`)调用。

CVE-2024-6409漏洞与CVE-2024-6387(又名RegreSSHion)不同,因为前者在privsep子进程中触发竞争条件和RCE潜力,该子进程与父服务器进程相比具有减少的权限。

CVE-2024-6409漏洞仅影响RHEL 9中附带的sshd服务器,而上游版本的sshd不受影响。

原文始发于微信公众号(黑猫安全):OpenSSH漏洞可能导致中间人攻击和拒绝服务攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日19:09:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH漏洞可能导致中间人攻击和拒绝服务攻击https://cn-sec.com/archives/3763893.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息