В OpenSSH найдены две критические уязвимости

Эксперты по ИБ компании Qualys обнаружили две критические уязвимости в открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP — инструменте OpenSSH. Разработчиками проекта представлен корректирующий выпуск OpenSSH 9.9p2, в котором устранены эти уязвимости.

В Qualys продемонстрировали пример использования уязвимостей CVE-2025-26465 и CVE-2025-26466 для совершения MITM‑атаки, позволяющей при попытке подключения клиента к SSH‑серверу, перенаправить трафик на собственный фиктивный сервер, обойти проверку хостовых ключей и создать у клиента видимость подключения к желаемому серверу (ssh‑клиент примет хостовый ключ фиктивного сервера вместо ключа легитимного сервера).

Уязвимость CVE-2025-26465 вызвана логической ошибкой в утилите ssh, позволяющей обойти проверку идентификации сервера и совершить MITM‑атаку. Проблема проявляется в выпусках проекта, начиная с OpenSSH 6.8p1 (выпуск в декабре 2014 года), в конфигурациях с включённой настройкой VerifyHostKeyDNS. В базовой поставке OpenSSH данная опция по умолчанию отключена, но до марта 2023 года она была включена в настройках ssh во FreeBSD.

Уязвимость CVE-2025-26466 затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1 (с августа 2023 года). Используя эту уязвимость, злоумышленники могут провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании.

Разработчики проекта настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации этих уязвимостей.

19 сентября 2024 года состоялся релиз OpenSSH 9.9. В новой версии проекта появилась поддержка нового постквантового стандарта криптографии от NIST, а ключи DSA отключены по умолчанию во время компиляции.

В июле 2024 года эксперты по ИБ из Qualys опубликовали информацию, что в OpenSSH (с версии >= 8.5 и < 4.4) обнаружена критическая уязвимость CVE-2024-6387 под названием regreSSHion, позволяющая удалённо выполнить код с правами root на серверах и пользовательских ПК со стандартной библиотекой Glibc. Патч против уязвимости CVE-2024-6387 представлен в выпуске OpenSSH 9.8. Проследить за публикацией обновлений пакетов в дистрибутивах можно на страницах других проектов, включая Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Rosa Linux, Gentoo, ALT Linux, Arch и FreeBSD.

Материал опубликован при поддержке сайта habr.com
Комментарии

    Актуальные новости по теме "Array"