group-telegram.com/billchenla/20219
Last Update:
Qualys 安全公告:OpenSSH 存在两个新漏洞
Qualys 安全团队近期发现了 OpenSSH 中的两个新漏洞,分别涉及中间人攻击(MitM)和拒绝服务攻击(DoS)。以下是漏洞的详细说明:
1. CVE-2025-26465:OpenSSH 客户端中间人攻击漏洞
- 当 OpenSSH 客户端的 VerifyHostKeyDNS
选项启用时(默认关闭),攻击者可以通过中间人攻击完全绕过客户端对服务器身份的验证,从而冒充服务器。
- 无论 VerifyHostKeyDNS
设置为 "yes" 还是 "ask"(默认是 "no"),攻击都能成功,且无需用户交互。即使服务器没有 SSHFP 资源记录(存储在 DNS 中的 SSH 指纹),攻击依然有效。
- 该漏洞于 2014 年 12 月引入,影响范围广泛。尽管默认情况下 VerifyHostKeyDNS
是关闭的,但在某些系统(如 FreeBSD)中,该选项曾默认启用。
2. CVE-2025-26466:OpenSSH 客户端和服务器的拒绝服务攻击漏洞
- OpenSSH 客户端和服务器在认证前容易受到资源消耗型拒绝服务攻击,攻击者可以消耗大量内存和 CPU 资源。
- 该漏洞于 2023 年 8 月引入,影响 OpenSSH 9.5p1 及之后的版本。
- 服务器端可以通过现有的机制(如 LoginGraceTime
、MaxStartups
和 PerSourcePenalties
)缓解此攻击。
背景信息:
OpenSSH 的代码中存在一些常见的编程模式,例如在函数开始时初始化返回值为非零错误代码,以防止函数错误地返回成功状态。这种模式在漏洞分析中被发现存在潜在风险。
建议:
- 对于 CVE-2025-26465,建议用户检查并确保 VerifyHostKeyDNS
选项未启用,除非有明确需求。
- 对于 CVE-2025-26466,建议更新到最新版本的 OpenSSH,并配置适当的防护机制。
更多详细信息请参考:
- [OpenSSH 文档](https://man.openbsd.org/ssh_config#VerifyHostKeyDNS)
- [FreeBSD 相关提交记录](https://cgit.freebsd.org/src/commit/?id=83c6a52)
#网络安全 #OpenSSH #漏洞 #中间人攻击 #拒绝服务攻击
#AIGC
BY 咕 Billchen 咕 |
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
Share with your friend now:
group-telegram.com/billchenla/20219