OpenSSH 安全网络实用程序套件中发现了两个安全漏洞,如果被成功利用,在某些条件下可分别导致主动中间机器(MitM)和拒绝服务(DoS)攻击。
Qualys威胁研究部门(TRU)对这些漏洞的详细说明如下
- CVE-2025-26465 - OpenSSH 客户端在版本 6.8p1 到 9.9p1(含)之间包含一个逻辑错误,如果启用了 VerifyHostKeyDNS 选项,则容易受到主动 MitM 攻击,从而允许恶意闯入者在客户端尝试连接到合法服务器时冒充该服务器(于 2014 年 12 月推出)
- CVE-2025-26466 - OpenSSH 客户端和服务器容易受到版本 9.5p1 到 9.9p1(含)之间的预身份验证 DoS 攻击,从而导致内存和 CPU 消耗(于 2023 年 8 月推出)
“如果攻击者可以通过 CVE-2025-26465 执行中间人攻击,则客户端可能会接受攻击者的密钥,而不是合法服务器的密钥,”Qualys TRU 产品经理 Saeed Abbasi 说。
“这将破坏 SSH 连接的完整性,从而在用户意识到之前就可能拦截或篡改会话。”
换句话说,成功利用该漏洞可能允许恶意行为者破坏和劫持 SSH 会话,并获得对敏感数据的未授权访问。值得注意的是,VerifyHostKeyDNS 选项默认处于禁用状态。
另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并将合法用户锁定在外,从而有效地削弱日常作。
这两个漏洞已在 OpenSSH 维护者今天发布的 OpenSSH 9.9p2 版本中得到解决。
该披露是在 Qualys 揭示了另一个名为 regreSSHion (CVE-2024-6387) 的 OpenSSH 漏洞七个多月后披露的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 权限执行未经身份验证的远程代码。
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局