Две уязвимости в OpenSSH могут открыть возможность для MITM-атаки или DoS-состояния

- КиТ :: Будь в СЕТИ!

Компания Qualys обнаружила две уязвимости в OpenSSH, относящиеся к среднему диапазону угроз. Тем не менее, как минимум одну из них категорически не стоит игнорировать. Не слишком опасные, не слишком безобидные Две уязвимости в OpenSSH позволяют провести успешную MITM-атаку или вывести системы из строя, но при соблюдении ряда условий.

Специалисты лаборатории Qualys Threat Research Unit выявили две ошибки в OpenSSH, хотя и относятся лишь к среднему уровню угроз (5,9 и 6,8 балла по шкале CVSS), при умелой эксплуатации могут использоваться злоумышленниками для нанесения серьезного ущерба.

Уязвимость CVE-2025-26465 позволяет произвести MITM-атаку (machine-in-the-middle - «машина посередине») на клиент OpenSSH при условии, что активна опция VerifyHostKeyDNS. По умолчанию она отключена.

Успешная эксплуатация приведет к «нарушению целостности SSH-соединения, открывая потенциальную возможность перехвата или модификации сессии до того, как легитимный пользователь поймет, в чем дело».

Следствием станет доступ злоумышленников к конфиденциальным данным.

Уязвимость присутствует во всех версиях с 6.8p1 по 9.9p1 включительно, что означает, что ей более десятка лет.

Как власти сэкономят 155 млрд руб. на стимулировании спроса на беспилотники

Опция VerifyHostKeyDNS была включена по умолчанию во всех версиях FreeBSD с сентября 2013 по март 2023 гг., соответственно, окно возможностей для атак было гигантским.

Вторая уязвимость CVE-2025-26466 может приводить к сбою в работе (DoS-состоянию) и перерасходу памяти и процессорного времени. «Баг» присутствует во всех версиях с 9,5p1 (вышла в августе 2023 г.) по 9,9p1.

Обе уязвимости устраняет патч OpenSSH 9.9p2.

И на том спасибо...

Как отмечает издание The Hacker News, около семи месяцев назад эксперты Qualys выявили еще одну, более серьезную уязвимость в OpenSSH - CVE-2024-6387 (8,1 балла по шкале CVSS). При соблюдении определенных условий она допускала запуск произвольного кода с привилегиями Root на Linux-системах на базе glibc.

По примерным данным, уязвимости, получившей собственное наименование RegreSSHion, были на тот момент подвержены около 700 тыс. серверов.

📧ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg