行業新聞與部落格
OpenSSH 漏洞使系統面臨嚴重攻擊
安全研究人員發現了網路實用程式 OpenSSH 中的兩個重大安全漏洞。
這些漏洞被標識為 CVE-2025-26465 和 CVE-2025-26466,帶來中間人 (MitM) 和拒絕服務 (DoS) 攻擊的風險。
Qualys 安全公告團隊報告的這些漏洞促使釋出瞭解決這些問題的 OpenSSH 9.9p2。
漏洞詳情
CVE-2025-26465:中間人攻擊
第一個漏洞 (CVE-2025-26465) 與 OpenSSH 客戶端中的 VerifyHostKeyDNS 功能有關。啟用此選項後,攻擊者可以繞過身份驗證檢查來冒充伺服器。此缺陷是由於在發生記憶體分配錯誤時驗證伺服器身份的方式存在邏輯錯誤造成的。
儘管 VerifyHostKeyDNS 預設處於禁用狀態,但還是建議管理員檢查其配置。值得注意的是,過去在某些環境(例如 FreeBSD)中,此功能已預設啟用。
該漏洞自 2014 年底就已存在。它強調了定期重新評估遺留設定以確保其符合現代安全標準的迫切必要性。
CVE-2025-26466:拒絕服務攻擊
第二個漏洞(CVE-2025-26466)涉及預認證拒絕服務(DoS)攻擊,影響 OpenSSH 的客戶端和伺服器。
攻擊者可以利用 SSH2_MSG_PING 資料包過度消耗伺服器資源,導致資源耗盡。此漏洞源於 SSH 金鑰交換期間對記憶體和 CPU 資源的不當處理。
雖然 LoginGraceTime 和 MaxStartups 等伺服器端緩解措施可以減少影響,但客戶端仍然存在漏洞。
該問題自 2023 年 8 月起就已存在。它凸顯了確保安全通訊協議中高效資源管理的複雜性。
關鍵 OpenSSH 更新現已推出
為了解決這些漏洞,OpenSSH 團隊今天釋出了 9.9p2 版本。此更新包括對 MitM 和 DoS 漏洞的修復,以及幾個可增強效能和安全性的錯誤解決方案。
強烈建議系統管理員立即採取行動並採取以下步驟:
- 立即升級:確保 OpenSSH 安裝儘快 更新至版本 9.9p2
- 稽核舊配置: 檢查可能仍處於啟用狀態的潛在危險設定,例如 VerifyHostKeyDNS
- 加強資源控制: 在伺服器上,調整 LoginGraceTime 和 MaxStartups 等設定,以最大限度地降低 DoS 攻擊的風險
透過及時採取行動,組織可以減少這些新發現的威脅,並增強其 SSH 基礎設施的整體安全性。
最近新聞
2025年02月19日
2025年02月19日
2025年02月19日
2025年02月18日
2025年02月17日
2025年02月17日
2025年02月17日
2025年02月01日
需要幫助嗎?聯絡我們的支援團隊 線上客服