一、漏洞概述
近期,安全研究人员在 OpenSSH 安全网络工具套件中发现了两个安全漏洞。若被成功利用,可能会引发中间人攻击(MitM)和拒绝服务攻击(DoS),对网络安全构成严重威胁。
二、漏洞详情
CVE - 2025 - 26465 :该漏洞的 CVSS 评分为 6.8。影响 OpenSSH 客户端在 6.8p1 至 9.9p1(含)版本。当 VerifyHostKeyDNS 选项启用时,存在逻辑错误,可能遭受中间人攻击。攻击者可借此伪装成合法服务器,拦截客户端连接请求,窃取或篡改数据。此漏洞自 2014 年 12 月引入。
CVE - 2025 - 26466 :此漏洞 CVSS 评分为 5.9。影响 OpenSSH 客户端和服务器在 9.5p1 至 9.9p1(含)版本。容易受到预认证拒绝服务攻击,导致服务器内存和 CPU 资源被大量消耗,影响正常服务。该漏洞于 2023 年 8 月引入。
三、攻击风险
Qualys 威胁研究单元(TRU)的产品经理 Saeed Abbasi 表示,若攻击者利用 CVE - 2025 - 26465 成功实施中间人攻击,客户端可能会接受攻击者的密钥,而非合法服务器的密钥。这将破坏 SSH 连接的完整性,攻击者可能在用户毫无察觉的情况下,拦截或篡改会话数据,窃取敏感信息。
对于 CVE - 2025 - 26466,攻击者可反复利用该漏洞,导致服务器资源耗尽,出现可用性问题。这会阻止管理员对服务器进行管理操作,使合法用户无法访问服务,严重干扰企业的日常业务运营。
四、特殊情况
值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。但在 FreeBSD 系统上,从 2013 年 9 月至 2023 年 3 月,该选项默认启用。这意味着运行该类 Unix - like 操作系统的机器可能面临更高的风险。
五、解决方案
OpenSSH 维护人员已在新发布的 OpenSSH 9.9p2 版本中修复了这两个漏洞。受影响的用户应立即更新到此版本,以确保系统的安全性。
此外,网络安全专家提醒,企业应定期更新软件,加强网络安全监控,采取必要的防护措施,以有效防范此类安全威胁,保障业务的稳定运行。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...