Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости» » Интернет технологии
sitename
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Nvidia обновила DLSS, уменьшив в играх потребление VRAM на 20 % - «Новости сети»
Nvidia обновила DLSS, уменьшив в играх потребление VRAM на 20 % - «Новости сети»
Microsoft заявила, что ПК с Windows 11 в 2,3 раза быстрее ПК с Windows 10 и привела сомнительные аргументы - «Новости сети»
Microsoft заявила, что ПК с Windows 11 в 2,3 раза быстрее ПК с Windows 10 и привела сомнительные аргументы - «Новости сети»
MEGANews. Cамые важные события в мире инфосека за июнь - «Новости»
MEGANews. Cамые важные события в мире инфосека за июнь - «Новости»
Австралийку арестовали из-за неоднократных взломов университетских систем - «Новости»
Австралийку арестовали из-за неоднократных взломов университетских систем - «Новости»
Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц - «Новости»
Теперь дешевле. Подписка на «Хакер» — 450₽ в месяц - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости»

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.


Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя.


Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине».


«Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи.


При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера.


Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных.


Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год.


Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH  в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов.


Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений.


Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы.


Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад. Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя. Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине». «Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи. При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера. Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных. Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год. Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов. Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений. Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы. Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: