OpenSSH 發(fā)布了安全更新,修復(fù)了兩個漏洞,一個是 MitM 攻擊漏洞,另一個是拒絕服務(wù)漏洞,其中一個漏洞是在十多年前引入的。Qualys 發(fā)現(xiàn)了這兩個漏洞,并向 OpenSSH 的維護(hù)人員展示了其可利用性。
OpenSSH(開放安全外殼)是 SSH(安全外殼)協(xié)議的一個免費開源實現(xiàn),它為不安全網(wǎng)絡(luò)上的安全遠(yuǎn)程訪問、文件傳輸和隧道傳輸提供加密通信。
作為世界上最廣泛使用的工具之一,在企業(yè)環(huán)境、信息技術(shù)、開發(fā)運維、云計算和網(wǎng)絡(luò)安全應(yīng)用中,基于 Linux 和 Unix(包括 BSD、macOS)的系統(tǒng)中有著很高的采用率。

根據(jù) CVE-2025-26465 跟蹤的 MiTM 漏洞是在2014年12月發(fā)布 OpenSSH 6.8p1 時引入的,因此該問題在十多年內(nèi)未被發(fā)現(xiàn)。
當(dāng)啟用“VerifyHostKeyDNS”選項時,該漏洞會影響 OpenSSH 客戶端,允許威脅者執(zhí)行 MitM 攻擊。
無論 VerifyHostKeyDNS 選項設(shè)置為“yes”還是“no”,針對 OpenSSH 客戶端(CVE-2025-26465)的攻擊都能成功,不需要用戶交互,也不依賴于 DNS 中是否存在 SSHFP 資源記錄(SSH指紋)。
啟用后,由于錯誤處理不當(dāng),攻擊者可以通過在驗證期間強制出現(xiàn)內(nèi)存不足錯誤來欺騙客戶端接受非法服務(wù)器的密鑰。
通過攔截 SSH 連接并提供帶有過多證書擴(kuò)展的大 SSH 密鑰,攻擊者可以耗盡客戶端的內(nèi)存,繞過主機驗證,劫持會話以竊取憑據(jù)、注入命令和泄露數(shù)據(jù)。
雖然“VerifyHostKeyDNS”選項在 OpenSSH 中默認(rèn)是禁用的,但從2013年到2023年,它在 FreeBSD 上默認(rèn)是啟用的,這使得許多系統(tǒng)暴露在這些攻擊之下。
第二個漏洞是 CVE-2025-26466,這是2023年8月發(fā)布的 OpenSSH 9.5p1 中引入的預(yù)認(rèn)證拒絕服務(wù)漏洞。
這個問題源于密鑰交換期間不受限制的內(nèi)存分配,從而導(dǎo)致不受控制的資源消耗。
攻擊者可以重復(fù)發(fā)送16字節(jié)的 ping 消息,這會迫使 OpenSSH 緩沖256字節(jié)的響應(yīng),而不會立即受到限制。
在密鑰交換期間,這些響應(yīng)將被無限期存儲,從而導(dǎo)致內(nèi)存消耗過多和 CPU 過載,從而可能導(dǎo)致系統(tǒng)崩潰。
利用 CVE-2025-26466 的后果可能沒有第一個漏洞那么嚴(yán)重,但在身份驗證之前利用它的事實保持了非常高的中斷風(fēng)險。

OpenSSH 團(tuán)隊本周發(fā)布了9.9p2版本,解決了這兩個漏洞,因此建議相關(guān)用戶應(yīng)盡快遷移到該版本。此外,除非絕對必要,建議禁用 VerifyHostKeyDNS ,并依靠手動密鑰指紋驗證來確保 SSH 連接的安全。
對于 DoS 問題,建議管理員執(zhí)行嚴(yán)格的連接速率限制,并監(jiān)控 SSH 流量的異常模式,以便及早阻止?jié)撛诘墓簟?/p>
參考及來源:https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
熱門跟貼