HackerNews 02月19日
新 OpenSSH 漏洞导致中间人攻击和拒绝服务攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OpenSSH安全网络工具套件被发现两个安全漏洞,可能导致中间人(MitM)和拒绝服务(DoS)攻击。CVE-2025-26465存在于6.8p1至9.9p1版本,启用VerifyHostKeyDNS选项时,客户端易受中间人攻击。CVE-2025-26466存在于9.5p1至9.9p1版本,客户端和服务器易受预认证拒绝服务攻击,导致内存和CPU消耗。成功利用这些漏洞可能允许攻击者破坏和劫持SSH会话,未经授权访问敏感数据。OpenSSH 9.9p2版本已修复这些漏洞。

⚠️OpenSSH 6.8p1至9.9p1版本存在CVE-2025-26465漏洞,当启用`VerifyHostKeyDNS`选项时,客户端容易受到中间人攻击,攻击者可冒充合法服务器,拦截或篡改会话,影响SSH连接的完整性。

💥OpenSSH 9.5p1至9.9p1版本存在CVE-2025-26466漏洞,客户端和服务器容易受到预认证拒绝服务攻击,反复利用可能导致内存和CPU资源耗尽,使服务器瘫痪,影响日常操作。

🛡️OpenSSH维护人员已发布9.9p2版本,修复了CVE-2025-26465和CVE-2025-26466这两个安全漏洞,建议用户尽快升级。

🚨Qualys TRU此前曾披露OpenSSH漏洞CVE-2024-6387(regreSSHion),该漏洞可能导致在基于glibc的Linux系统中以root权限进行未认证的远程代码执行,安全风险不容忽视。

HackerNews 编译,转载请注明出处:

 

研究人员发现了 OpenSSH 安全网络工具套件中的两个安全漏洞,如果被成功利用,可能会导致中间人(MitM)攻击和拒绝服务(DoS)攻击。

Qualys 威胁研究单元(TRU)详细披露了以下漏洞:

“如果攻击者可以通过 CVE-2025-26465 进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥,”Qualys TRU 产品经理赛义德·阿巴西表示。

这会破坏 SSH 连接的完整性,使攻击者有可能在用户意识到之前拦截或篡改会话。

换句话说,成功利用这些漏洞可能会允许恶意行为者破坏并劫持 SSH 会话,并获得对敏感数据的未经授权访问。值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。

另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并锁定合法用户,从而有效地使日常操作瘫痪。

OpenSSH 维护人员在今天发布的 OpenSSH 9.9p2 版本中解决了这两个漏洞。

这次披露是在 Qualys 七个多月前披露另一个 OpenSSH 漏洞(称为 regreSSHion,CVE-2024-6387)之后发布的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 特权进行未认证的远程代码执行。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenSSH 安全漏洞 中间人攻击 拒绝服务 CVE-2025-26465 CVE-2025-26466
相关文章