Nauji „OpenSSH“ trūkumai atskleidžia SSH serverius į MITM ir DOS atakas


„OpenSsh“ išleido saugos atnaujinimus, susijusius su dviem pažeidžiamumais: „Machidle-Middle“ (MITM) ir paslaugų trūkumu, o vienas iš trūkumų buvo pristatytas prieš daugiau nei prieš dešimtmetį.

„Qualys“ atrado abi pažeidžiamumus ir pademonstravo savo išnaudojimą „OpenSsh“ prižiūrėtojams.

„OpenSSH“ („Open Secure Shell“) yra nemokamas SSH (saugaus apvalkalo) protokolo, kuriame užšifruotas ryšys, skirtas saugiai nuotolinei prieigai, failų perdavimui ir tuneliui per nepasitikėtus tinklus, yra nemokamas, atvirojo kodo įgyvendinimas.

Tai yra viena iš plačiausiai naudojamų įrankių pasaulyje, kurio priėmimas yra aukštas „Linux“ ir „Unix“ (BSD, MACOS) sistemose, randamose įmonių aplinkoje, IT, „DevOps“, debesų kompiuterijoje ir kibernetinio saugumo programose.

Du pažeidžiamumai

MITM pažeidžiamumas, stebimas pagal CVE-2025-26465, buvo pristatytas 2014 m. Gruodžio mėn. Išleidus „OpenSsh 6.8p1“, taigi problema nebuvo nustatyta daugiau nei dešimtmetį.

Trūkumas daro įtaką „OpenSsh“ klientams, kai įjungta parinktis „VerifyHostkeydns“, leidžianti grėsmės veikėjams atlikti MITM atakas.

„Ataka prieš„ OpenSsh “klientą (CVE-2025-26465) pavyksta, nepaisant to, ar parinktis„ VerifyHostKeyDns “yra nustatyta kaip„ Taip “arba„ Klauskite “(jo numatytasis„ ne “) nereikia jokios vartotojo sąveikos ir nepriklauso nuo to SSHFP išteklių įrašo (SSH pirštų atspaudų) egzistavimas DNS “, – aiškina„ Qualys “.

Įgalinus, dėl netinkamo klaidų tvarkymo, užpuolikas gali apgauti klientą priimti „Rogue Server“ raktą, priversdamas patvirtinti atminties klaidą.

Priimdamas SSH ryšį ir pateikdamas didelį SSH raktą su per dideliais sertifikatų plėtiniais, užpuolikas gali išnaudoti kliento atmintį, apeiti pagrindinio kompiuterio patikrinimą ir užgrobti sesiją, kad pavogtų kredencialus, įpuršktų komandas ir išaiškintų duomenis.

Nors pasirinkimas „VerifyHostkeydns“ yra išjungtas pagal numatytuosius nustatymus „OpenSSH“, ji buvo įgalinta pagal numatytuosius nustatymus „FreeBSD“ nuo 2013 iki 2023 m., Palikant daugelį sistemų, veikiamų šiomis atakomis.

Antrasis pažeidžiamumas yra CVE-2025-26466, išankstinio autentifikavimo paslaugų trūkumo paneigimas, įvestas „OpenSsh 9.5p1“, išleistame 2023 m. Rugpjūčio mėn.

Ši problema kyla dėl nevaržomo atminties paskirstymo raktų mainų metu, todėl nekontroliuojamas išteklių sunaudojimas.

Užpuolikas gali pakartotinai siųsti mažus 16 baitų „Ping“ pranešimus, kurie verčia „OpenSsh“ į buferio 256 baitų atsakymus be tiesioginių apribojimų.

Pagrindinių mainų metu šie atsakymai saugomi neribotą laiką, todėl sunaudojama per didelė atminties ir procesoriaus perkrova, dėl kurių gali sukelti sistemos avarijas.

CVE-2025-26466 išnaudojimo padariniai gali būti ne tokie sunkūs kaip pirmoji yda, tačiau faktas, kad jis naudojamas prieš autentifikavimą, palaiko labai didelę sutrikimo riziką.

Išleisti saugumo atnaujinimai

Šiandien „OpenSsh“ komanda paskelbė 9.9p2 versiją, kurioje nagrinėjami abu pažeidžiamumai, todėl visiems rekomenduojama kuo greičiau pereiti prie šios laidos.

Be to, rekomenduojama išjungti „VerifyHostKeyDN“, nebent būtina ir pasikliauti rankiniu raktų pirštų atspaudų patikrinimu, kad būtų užtikrinta saugios SSH jungtys.

Kalbant apie DOS problemą, administratoriai raginami įgyvendinti griežtas ryšio greičio ribas ir stebėti SSH srautą, kad būtų galima atlikti nenormalius modelius, kad būtų sustabdytos galimo atakos anksti.

Daugiau techninės informacijos apie du trūkumus galite rasti „Qualys“.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos