Две уязвимости в OpenSSH могут открыть возможность для MITM-атаки или DoS-состояния
Компания Qualys обнаружила две уязвимости в OpenSSH, относящиеся к среднему диапазону угроз. Тем не менее, как минимум одну из них категорически не стоит игнорировать.
Не слишком опасные, не слишком безобидные
Две уязвимости в OpenSSH позволяют провести успешную MITM-атаку или вывести системы из строя, но при соблюдении ряда условий.
Специалисты лаборатории Qualys Threat Research Unit выявили две ошибки в OpenSSH, хотя и относятся лишь к среднему уровню угроз (5,9 и 6,8 балла по шкале CVSS), при умелой эксплуатации могут использоваться злоумышленниками для нанесения серьезного ущерба.
Уязвимость CVE-2025-26465 позволяет произвести MITM-атаку (machine-in-the-middle - «машина посередине») на клиент OpenSSH при условии, что активна опция VerifyHostKeyDNS. По умолчанию она отключена.
Злоумышленник в таком случае будет иметь возможность выдавать сервер под своим контролем за легитимный и перенаправить на него клиентское подключение.
Успешная эксплуатация приведет к «нарушению целостности SSH-соединения, открывая потенциальную возможность перехвата или модификации сессии до того, как легитимный пользователь поймет, в чем дело».
Следствием станет доступ злоумышленников к конфиденциальным данным.
Уязвимость присутствует во всех версиях с 6.8p1 по 9.9p1 включительно, что означает, что ей более десятка лет.
Опция VerifyHostKeyDNS была включена по умолчанию во всех версиях FreeBSD с сентября 2013 по март 2023 гг., соответственно, окно возможностей для атак было гигантским.
Вторая уязвимость CVE-2025-26466 может приводить к сбою в работе (DoS-состоянию) и перерасходу памяти и процессорного времени. «Баг» присутствует во всех версиях с 9,5p1 (вышла в августе 2023 г.) по 9,9p1.
Обе уязвимости устраняет патч OpenSSH 9.9p2.
И на том спасибо...
Как отмечает издание The Hacker News, около семи месяцев назад эксперты Qualys выявили еще одну, более серьезную уязвимость в OpenSSH — CVE-2024-6387 (8,1 балла по шкале CVSS). При соблюдении определенных условий она допускала запуск произвольного кода с привилегиями Root на Linux-системах на базе glibc.
По примерным данным, уязвимости, получившей собственное наименование RegreSSHion, были на тот момент подвержены около 700 тыс. серверов.
«Пока нет данных о том, что этими уязвимостями воспользовались в реальных атаках, однако, поскольку информация о них стала общедоступной, можно с определенностью ожидать таких попыток» — считает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «Сейчас важнее всего обновить все, что связано с OpenSSH как можно скорее, чтобы не пришлось потом иметь дело с последствиями атаки, которую вполне можно предотвратить» .