研究人员发现了 OpenSSH 安全网络工具套件中的两个安全漏洞,如果被成功利用,可能会导致中间人(MitM)攻击和拒绝服务(DoS)攻击。

Qualys 威胁研究单元(TRU)详细披露了以下漏洞:

  • CVE-2025-26465:OpenSSH 客户端在 6.8p1 至 9.9p1 版本(含)中存在逻辑错误,如果启用了 VerifyHostKeyDNS 选项,可能会使客户端容易受到中间人攻击。这允许恶意攻击者在客户端尝试连接到合法服务器时冒充合法服务器(该漏洞于 2014 年 12 月引入)。

  • CVE-2025-26466:OpenSSH 客户端和服务器在 9.5p1 至 9.9p1 版本(含)中容易受到预认证拒绝服务攻击,这会导致内存和 CPU 消耗(该漏洞于 2023 年 8 月引入)。

“如果攻击者可以通过 CVE-2025-26465 进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥,”Qualys TRU 产品经理赛义德·阿巴西表示。

这会破坏 SSH 连接的完整性,使攻击者有可能在用户意识到之前拦截或篡改会话。

换句话说,成功利用这些漏洞可能会允许恶意行为者破坏并劫持 SSH 会话,并获得对敏感数据的未经授权访问。值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。

另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并锁定合法用户,从而有效地使日常操作瘫痪。

OpenSSH 维护人员在今天发布的 OpenSSH 9.9p2 版本中解决了这两个漏洞。

这次披露是在 Qualys 七个多月前披露另一个 OpenSSH 漏洞(称为 regreSSHion,CVE-2024-6387)之后发布的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 特权进行未认证的远程代码执行。

本文转载自https://hackernews.cc/archives/57415