您现在的位置是:系统运维 >>正文
OpenSSH 曝高危漏洞,可引发中间人攻击与 DoS 攻击
系统运维489人已围观
简介OpenSSH是远程管理Linux和BSD系统的最常用工具,近期修复了两个高危漏洞。其中一个漏洞允许攻击者在特定配置下对OpenSSH客户端发起中间人攻击,冒充服务器以拦截敏感通信;另一个漏洞则可能导 ...
OpenSSH是高危攻击S攻远程管理Linux和BSD系统的最常用工具,近期修复了两个高危漏洞 。漏洞其中一个漏洞允许攻击者在特定配置下对OpenSSH客户端发起中间人攻击 ,可引冒充服务器以拦截敏感通信;另一个漏洞则可能导致CPU资源耗尽。发中

漏洞详情及潜在危害
研究人员在报告中指出:“SSH会话是间人击攻击者拦截凭证或劫持会话的主要目标。一旦被攻破,高危攻击S攻黑客可以查看或操纵敏感数据,漏洞横向跨越多个关键服务器 ,可引并窃取诸如数据库凭证等重要信息 。发中此类泄露可能导致声誉受损、间人击违反合规要求(如GDPR 、高危攻击S攻HIPAA 、漏洞PCI-DSS),亿华云可引并通过迫使系统停机以遏制威胁,发中从而破坏关键业务 。间人击”
此次发现的中间人漏洞编号为CVE-2025-26465,其代码缺陷可追溯至2014年12月 ,距今已有10年之久。该漏洞影响了从6.8p1到9.9p1的所有OpenSSH版本 。第二个漏洞编号为CVE-2025-26466,影响了9.5p1到9.9p1版本。用户应尽快升级至新发布的OpenSSH 9.9p2版本。
DNS密钥验证机制的失效
OpenSSH是SSH(安全外壳协议)最流行的实现,香港云服务器由维护OpenBSD操作系统的OpenBSD项目开发。OpenBSD以其代码质量和安全性著称,OpenSSH也不例外。
SSH协议的工作方式是在交换凭证之前先建立加密连接。客户端通过查看服务器的公钥来验证其身份,类似于TLS协议。如果密钥已被信任,握手将继续;如果密钥指纹与客户端known_hosts文件中存储的不一致 ,客户端会发出中间人攻击的警告。
known_hosts文件中的服务器租用服务器身份是如何填充的 ?通常 ,当客户端首次连接服务器时,系统会提示用户是否接受并信任服务器提供的密钥,从而在本地创建记录。然而 ,并非所有SSH用户都是人类,SSH还通过自动化脚本进行大量机器与机器之间的交互。
为了支持这些自动化脚本信任新配置的服务器,OpenSSH提供了一个名为VerifyHostKeyDNS的源码库功能 ,允许客户端通过检查服务器密钥是否与其主机名的SSHFP DNS记录匹配来自动信任该密钥 。
漏洞成因与利用场景VerifyHostKeyDNS功能在大多数部署中默认关闭,但用户可以在配置中启用它。2013年9月至2023年3月期间 ,FreeBSD附带的OpenSSH包默认启用了该选项。
Qualys研究人员发现 ,当VerifyHostKeyDNS启用并设置为“ask”或“yes”时 ,检查服务器密钥的函数存在逻辑错误:除-1(SSH_ERR_INTERNAL_ERROR)之外的任何错误值都不会被视为错误 ,反而被认为是成功的免费模板 。通过尝试不同的错误代码 ,他们发现只有-2(SSH_ERR_ALLOC_FAIL,内存不足错误)可以被利用。
配合漏洞实现攻击在真实场景中,如何触发客户端的内存错误?一种方法是在伪造的服务器上放置一个超长的密钥 ,但由于握手期间交换的数据包最大约为256KB ,这不足以耗尽客户端内存。因此 ,研究人员需要另一个漏洞,建站模板在身份验证之前触发,并尽可能消耗客户端进程的内存,以便在提供伪造服务器密钥时触发内存不足错误。
最终,研究人员发现了第二个漏洞CVE-2025-26466 ,该漏洞在初始密钥交换期间会导致内存的无限分配,直到交换结束才释放。虽然该漏洞可能导致客户端和服务器的拒绝服务,但在客户端上 ,它还可用于为利用第一个漏洞创造条件,从而实现中间人攻击 。
研究人员在概念验证场景中解释道:“如果伪造的服务器实施上述内存耗尽攻击(通过分配1024位RSA密钥 、约140KB的证书扩展以及约234MB的PONG数据包),则客户端调用sshkey_from_private()时返回SSH_ERR_ALLOC_FAIL ,从而完全绕过对真实服务器主机密钥的检查,使得伪造的服务器能够成功冒充真实服务器 。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/684d599310.html
上一篇:评估云迁移安全风险的三个步骤
下一篇:推进法治化建设,让网络空间更安全
相关文章
自动化在网络安全中的作用:加强对抗不断变化的威胁
系统运维随着运营数字化转型成为各个工作领域的必然,网络安全格局以前所未有的方式发展和扩展。世界各地的企业都在部署人工智能驱动的工具,例如聊天机器人、虚拟代理和流程自动化技术,以加快运营速度。然而,在追求效率和 ...
【系统运维】
阅读更多“危“”机“并存,五位网络安全大咖预警2025年安全态势
系统运维F5公司杰出工程师 Lori MacVittie:零信任将在网络安全中占据C位2025年的零信任不仅关乎到保护资产,它还将重新思考安全框架,以跟上正在改变企业格局的快速技术进步。2025年,零信任将在 ...
【系统运维】
阅读更多OWASP发布深度伪造事件响应指南
系统运维从美国大选造谣视频到AI编写的网络钓鱼邮件,深度伪造deepfake)诈骗和生成式人工智能攻击日益猖獗,人眼越来越难以辨识,企业迫切需要为网络安全团队制定AI安全事件响应指南。深度伪造攻击威胁日益增加 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 苹果手机72小时不用会自动锁死?
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 网络安全技术:防火墙、VPN、入侵检测基础
- 美国货币监理署邮件系统遭入侵事件被形容为惊人且严重
- ChatGPT API漏洞可能导致DDoS和注入攻击 香港物理机网站建设企业服务器亿华云b2b信息平台云服务器源码库