行業新聞與博客
OpenSSH 漏洞使系統面臨嚴重攻擊
安全研究人員發現了網絡實用程序 OpenSSH 中的兩個重大安全漏洞。
這些漏洞被標識為 CVE-2025-26465 和 CVE-2025-26466,帶來中間人 (MitM) 和拒絕服務 (DoS) 攻擊的風險。
Qualys 安全公告團隊報告的這些漏洞促使發佈瞭解決這些問題的 OpenSSH 9.9p2。
漏洞詳情
CVE-2025-26465:中間人攻擊
第一個漏洞 (CVE-2025-26465) 與 OpenSSH 客户端中的 VerifyHostKeyDNS 功能有關。啓用此選項後,攻擊者可以繞過身份驗證檢查來冒充服務器。此缺陷是由於在發生內存分配錯誤時驗證服務器身份的方式存在邏輯錯誤造成的。
儘管 VerifyHostKeyDNS 默認處於禁用狀態,但還是建議管理員檢查其配置。值得注意的是,過去在某些環境(例如 FreeBSD)中,此功能已默認啓用。
該漏洞自 2014 年底就已存在。它強調了定期重新評估遺留設置以確保其符合現代安全標準的迫切必要性。
CVE-2025-26466:拒絕服務攻擊
第二個漏洞(CVE-2025-26466)涉及預認證拒絕服務(DoS)攻擊,影響 OpenSSH 的客户端和服務器。
攻擊者可以利用 SSH2_MSG_PING 數據包過度消耗服務器資源,導致資源耗盡。此漏洞源於 SSH 密鑰交換期間對內存和 CPU 資源的不當處理。
雖然 LoginGraceTime 和 MaxStartups 等服務器端緩解措施可以減少影響,但客户端仍然存在漏洞。
該問題自 2023 年 8 月起就已存在。它凸顯了確保安全通信協議中高效資源管理的複雜性。
關鍵 OpenSSH 更新現已推出
為了解決這些漏洞,OpenSSH 團隊今天發佈了 9.9p2 版本。此更新包括對 MitM 和 DoS 漏洞的修復,以及幾個可增強性能和安全性的錯誤解決方案。
強烈建議系統管理員立即採取行動並採取以下步驟:
- 立即升級:確保 OpenSSH 安裝儘快 更新至版本 9.9p2
- 審核舊配置: 檢查可能仍處於啓用狀態的潛在危險設置,例如 VerifyHostKeyDNS
- 加強資源控制: 在服務器上,調整 LoginGraceTime 和 MaxStartups 等設置,以最大限度地降低 DoS 攻擊的風險
通過及時採取行動,組織可以減少這些新發現的威脅,並增強其 SSH 基礎設施的整體安全性。
最近新聞
2025年02月19日
2025年02月19日
2025年02月19日
2025年02月18日
2025年02月17日
2025年02月17日
2025年02月17日
2025年02月01日
需要幫助嗎?聯繫我們的支持團隊 在線客服