Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости»

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.


Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя.


Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине».


«Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи.


При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера.


Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных.


Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год.


Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH  в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов.


Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений.


Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы.


Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад. Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя. Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине». «Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи. При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера. Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных. Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год. Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов. Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений. Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы. Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: