В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.

Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя.

Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине».

«Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи.

При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера.

Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных.

Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год.

Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH  в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов.

Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений.

Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы.

Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии