✔Новые уязвимости в OpenSSH могут привести к MiTM- и DoS-атакам - «Новости»
В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам man-in-the-middle и отказу в обслуживании (DoS). Причем одна из этих проблем появилась в коде более 10 лет назад.
Специалисты компании Qualys, обнаружившие обе уязвимости, рассказывают, что MiTM-проблема, получившая идентификатор CVE-2025-26465, возникла еще в декабре 2014 года с выходом OpenSSH 6.8p1. То есть эту уязвимость заметили лишь более десяти лет спустя.
Этот баг затрагивает клиенты OpenSSH с активной опцией VerifyHostKeyDNS, позволяя злоумышленникам осуществлять атаки типа «человек посередине».
«Атака на клиент OpenSSH (CVE-2025-26465) возможна независимо от того, установлен ли параметр VerifyHostKeyDNS в значение yes или ask (по умолчанию это значение no), не требует взаимодействия с пользователем и работает независимо от наличия ресурсной записи SSHFP в DNS», — объясняют исследователи.
При включении VerifyHostKeyDNS, из-за некорректной обработки ошибок, злоумышленник может спровоцировать ошибку нехватки памяти во время верификации, что вынудит клиент принять ключ вредоносного сервера.
Перехватив SSH-соединение и предоставив большой SSH-ключ с избыточными расширениями сертификата, атакующий получает возможность исчерпать память клиента, обойти верификацию хоста и перехватить сессию с целью хищения учетных данных, внедрения команд и эксфильтрации данных.
Отмечается, что хотя VerifyHostKeyDNS отключена по умолчанию в OpenSSH, она была включена по умолчанию во FreeBSD с 2013 по 2023 год.
Вторая уязвимость — CVE-2025-26466, связанная с отказом в обслуживании, появилась в коде OpenSSH в версии 9.5p1, выпущенной в августе 2023 года. Проблема возникает из-за неограниченного выделения памяти во время обмена ключами, что в результате приводит к неконтролируемому потреблению ресурсов.
Для эксплуатации этой проблемы неавторизованный злоумышленник может многократно отправлять небольшие (16 байт) сообщения ping, что вынудит OpenSSH буферизовать 256-байтовые ответы без ограничений.
Во время обмена ключами эти ответы хранятся неограниченно долго, что приводит к чрезмерному потреблению памяти, перегрузке процессора и может закончиться «падением» системы.
Разработчики OpenSSH выпустили версию 9.9p2, в которой обе уязвимости были устранены, и теперь настоятельно рекомендуют всем пользователям обновиться как можно скорее. Также рекомендуется отключить VerifyHostKeyDNS, если включение опции не является необходимым.