行业新闻与博客
OpenSSH 漏洞使系统面临严重攻击
安全研究人员发现了网络实用程序 OpenSSH 中的两个重大安全漏洞。
这些漏洞被标识为 CVE-2025-26465 和 CVE-2025-26466,带来中间人 (MitM) 和拒绝服务 (DoS) 攻击的风险。
Qualys 安全公告团队报告的这些漏洞促使发布了解决这些问题的 OpenSSH 9.9p2。
漏洞详情
CVE-2025-26465:中间人攻击
第一个漏洞 (CVE-2025-26465) 与 OpenSSH 客户端中的 VerifyHostKeyDNS 功能有关。启用此选项后,攻击者可以绕过身份验证检查来冒充服务器。此缺陷是由于在发生内存分配错误时验证服务器身份的方式存在逻辑错误造成的。
尽管 VerifyHostKeyDNS 默认处于禁用状态,但还是建议管理员检查其配置。值得注意的是,过去在某些环境(例如 FreeBSD)中,此功能已默认启用。
该漏洞自 2014 年底就已存在。它强调了定期重新评估遗留设置以确保其符合现代安全标准的迫切必要性。
CVE-2025-26466:拒绝服务攻击
第二个漏洞(CVE-2025-26466)涉及预认证拒绝服务(DoS)攻击,影响 OpenSSH 的客户端和服务器。
攻击者可以利用 SSH2_MSG_PING 数据包过度消耗服务器资源,导致资源耗尽。此漏洞源于 SSH 密钥交换期间对内存和 CPU 资源的不当处理。
虽然 LoginGraceTime 和 MaxStartups 等服务器端缓解措施可以减少影响,但客户端仍然存在漏洞。
该问题自 2023 年 8 月起就已存在。它凸显了确保安全通信协议中高效资源管理的复杂性。
关键 OpenSSH 更新现已推出
为了解决这些漏洞,OpenSSH 团队今天发布了 9.9p2 版本。此更新包括对 MitM 和 DoS 漏洞的修复,以及几个可增强性能和安全性的错误解决方案。
强烈建议系统管理员立即采取行动并采取以下步骤:
- 立即升级:确保 OpenSSH 安装尽快 更新至版本 9.9p2
- 审核旧配置: 检查可能仍处于启用状态的潜在危险设置,例如 VerifyHostKeyDNS
- 加强资源控制: 在服务器上,调整 LoginGraceTime 和 MaxStartups 等设置,以最大限度地降低 DoS 攻击的风险
通过及时采取行动,组织可以减少这些新发现的威胁,并增强其 SSH 基础设施的整体安全性。
最近新闻
2025年02月19日
2025年02月19日
2025年02月19日
2025年02月18日
2025年02月17日
2025年02月17日
2025年02月17日
2025年02月01日
需要帮助吗?联系我们的支持团队 在线客服