Závažné zraniteľnosti OpenSSH

Vývojári OpenSSH vydali bezpečnostné aktualizácie, ktoré opravujú dve zraniteľnosti umožňujúce realizáciu útokov typu man-in-the-middle a zneprístupnenie služby. Úspešným zneužitím zraniteľností môže útočník získať prístup k citlivým informáciám a prevziať kontrolu nad SSH reláciou.

Zraniteľné systémy:

  • OpenSSH 6.8p1 až 9.9p1

Opis činnosti:

CVE-2025-26465 (CVSS skóre 6,8)

Zraniteľnosť spočíva v bližšie nešpecifikovanom probléme so spracovaním chybových stavov, ktorú možno na inštanciách s aktivovaným nastavením VerifyHostKeyDNS („yes“ alebo „ask“) zneužiť na útok typu MitM. Zneužitie zraniteľnosti nevyžaduje interakciu používateľa a nezáleží na existencii DNS záznamu SSHFP. Útočník môže impersonovať ľubovoľný server a vložiť do zachytenej komunikácie SSH svoj špeciálne upravený kľúč. Tým môže spôsobiť zahltenie pamäte klienta, obísť overenie hostiteľa a prevziať kontrolu nad reláciou. Môže tak získať prístup k citlivým údajom a možnosť vykonávať príkazy.

CVE-2025-26466 (CVSS skóre 5,9)

Zraniteľnosť spočíva v neobmedzenej alokácii operačnej pamäte, ktorú možno zneužiť na zahltenie dostupných prostriedkov a zneprístupnenie služby. Útočník ju dokáže zneužiť pred autentifikáciou, napríklad zasielaním 16-bajtových paketov SSH2_MSG_PING, na ktoré systém odpovie 256-bajtovými správami, ktoré počas výmeny kľúčov ukladá do pamäte na neobmedzenú dobu.

Možné škody:

  • Únik citlivých informácií
  • Nedostupnosť služby (DoS)

Odporúčania:

Bezodkladná aktualizácia OpenSSH aspoň na verziu 9.9p2. Vývojári odporúčajú tiež zakázať VerifyHostKeyDNS, pokiaľ ho nevyhnutne nepotrebujete, a nastaviť limity pripojení (napríklad pomocou funkcií LoginGraceTime, MaxStartups alebo PerSourcePenalties).

Odkazy: