OpenSSH CVE-2025-26465/26466修复

admin 2025年3月5日11:17:42评论716 views字数 1317阅读4分23秒阅读模式
2025年2月18日,OpenSSH 官方发布了 9.9p2版本,修复了两个高危安全漏洞(CVE-2025-26465 和 CVE-2025-26466)。本文将详细分析漏洞风险并提供修复方案。OpenSSH CVE-2025-26465/26466修复

一、漏洞概览

本次更新的漏洞影响 OpenSSH 6.8p1 至 9.9p1 版本,覆盖客户端和服务器端,需重点关注以下两类攻击:

1.CVE-2025-26465:中间人攻击绕过主机密钥验证

影响范围

启用 VerifyHostKeyDNS 选项的系统(默认关闭,但 FreeBSD 等旧版本曾默认开启)。

漏洞描述:

攻击者可通过内存耗尽攻击迫使客户端跳过主机密钥验证,进而冒充合法服务器。

风险等级:

CVSS 评分:6.8OpenSSH CVE-2025-26465/26466修复

2. CVE-2025-26466:客户端/服务器 DoS 攻击

影响范围:

OpenSSH 9.5P1 至 9.9P1 版本

漏洞描述:攻击者通过发送大量 PING 包消耗客户端内存和 CPU 资源,导致初始密钥交换失败或服务中断。

风险等级

CVSS 评分:5.9OpenSSH CVE-2025-26465/26466修复

二、解决方案

方案一:升级 OpenSSH 至 9.9p2

官网下载地址:

https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.9p2.tar.gz
方案二:修复配置文件

针对两个漏洞的配置调整如下:

1. 修复 CVE-2025-26465(客户端/服务器端)

修改 /etc/ssh/sshd_config

VerifyHostKeyDNS no  # 禁用 DNS 主机密钥验证systemctl restart sshd  
2. 修复 CVE-2025-26466(服务器端 DoS 防御)

修改 /etc/ssh/sshd_config(按实际需求修改)

LoginGraceTime 2m          # 缩短认证超时时间(默认 120s)MaxStartups 10:30:100      # 限制并发连接数(默认 10:30:100PerSourcePenalties 1        # 按源 IP 限制重试次数(默认无)

参数详解

  • MaxStartups 10

当有 10 个未认证连接时,开始随机拒绝新连接(概率 30%);达到 100 时完全拒绝。

  • PerSourcePenalties 1

每个源 IP 仅允许 1 次未认证尝试(需结合 MaxStartups)。

三、历史升级指南参考

如需更详细的升级步骤,可参考往期文章:

四、参考链接

[Qualys 安全公告]

https://www.qualys.com/2025/02/18/openssh-mitm-dos.txt?spm=5176.28103460.0.0.535e5d275I42me&file=openssh-mitm-dos.txt

[CVE Details 官网]

https://www.cvedetails.com/cve/

[SSH 配置文件详解]

https://man.openbsd.org/ssh_config?spm=5176.28103460.0.0.535e5d275I42me

原文始发于微信公众号(网络个人修炼):OpenSSH CVE-2025-26465/26466修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月5日11:17:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH CVE-2025-26465/26466修复https://cn-sec.com/archives/3798216.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息