Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости» » Интернет технологии
sitename
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
Axios был взломан с помощью социальной инженерии - «Новости»
Axios был взломан с помощью социальной инженерии - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости»

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.


Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя.


Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине».


«Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи.


При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера.


Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных.


Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год.


Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH  в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов.


Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений.


Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы.


Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.


В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад. Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя. Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине». «Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи. При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера. Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных. Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год. Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов. Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений. Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы. Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: