[TLP:CLEAR] OpenSSH opravuje 2 zranitelnosti

OpenSSH verzí 9.9p2 opravuje dvě zranitelnosti [1]. Zranitelnost CVE-2025-26465 byla do produktu zavedena ve verzi 6.8p1, CVE-2025-26466 ve verzi 9.5p1. Z operačních systémů poskytly opravy například Debian pro první zranitelnost [2], druhou stabilní vydání postižena nejsou [3]; Ubuntu [4][5]; Slackware [6]. Red Hat Enterprise Linux 9 je postižen první zranitelností a oprava zatím vydána nebyla [7], druhou zranitelností systémy postiženy nejsou [8]. Gentoo poskytlo opravenou verzi 9.9_p2 pro různé architektury jako stabilní nebo testovací [9]. Pro OpenBSD jsou opravy dostupné jako errata [10][11]. Vydání operačních systémů a opravené verze OpenSSH: Debian: bullseye (security) - 1:8.4p1-5+deb11u4 [2] bookworm (security) - 1:9.2p1-2+deb12u5 [2] sid - 1:9.9p2-1 [2][3] Ubuntu: oracular - 1:9.7p1-7ubuntu4.2 [4][5] noble - 1:9.6p1-3ubuntu13.8 [4][5] jammy - 1:8.9p1-3ubuntu0.11 [4] focal - 1:8.2p1-4ubuntu0.12 [4] bionic - 1:7.6p1-4ubuntu0.7+esm4 [4] xenial - 1:7.2p2-4ubuntu2.10+esm7 [4] Slackware: openssh-9.9p2-i586-1_slack15.0 [6] openssh-9.9p2-x86_64-1_slack15.0 [6] openssh-9.9p2-i686-1 [6] openssh-9.9p2-x86_64-1 [6] Detailní analýza zranitelností je k dispozici na [12].

OpenSSH - machine-in-the-middle (CVE-2025-26465) CVSS 6.8 (Medium)

Neautentizovanému vzdálenému útočníkovi je kvůli chybnému zpracování návratového kódu při verifikaci host key na straně klienta umožněno vykonat útok typu machine-in-the-middle a vydávat se za legitimní server. Pro úspěšný útok musí útočník nejprve vyčerpat paměťové zdroje klienta [7]. Zranitelnost postihuje pouze systémy s povolenou možností VerifyHostKeyDNS (nastaveno na "yes" nebo "ask"), která je u většiny systémů ve výchozí konfiguraci vypnutá [7][12][13]. Ke zranitelnosti byl vydán PoC exploit [12], kde jejímu zneužití předchází vyčerpání paměti zneužitím CVE-2025-26466.

Zranitelnost se nachází v produktu OpenSSH ve verzích >=6.8 AND <=9.9.

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

Více informací:

Zranitelnost byla veřejně oznámena 18. 2. 2025.

OpenSSH - DoS (CVE-2025-26466) CVSS 5.9 (Medium)

Neautentizovanému vzdálenému útočníkovi je zasíláním velkého množství PING paketů umožněno vykonat útok DoS na server či klienta [8]. Každý přijatý PING paket vyvolá asymetrickou alokaci paměti pro odpovídající PONG paket, který je uložen do bufferu bez dostatečného omezení, s kvadratickou časovou závislostí následného zpracování. Na straně serveru lze riziko mitigovat pomocí zabudovaných mechanismů LoginGraceTime, MaxStartups a od verze 9.8p1 také PerSourcePenalties. Na straně klienta však žádné obdobné mechanismy mitigace neexistují [8][12].

Zranitelnost se nachází v produktu OpenSSH ve verzích >=9.5 AND <=9.9.

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Více informací:

Zranitelnost byla veřejně oznámena 18. 2. 2025.


Za CESNET-CERTS Michaela Ručková dne 19. 2. 2025.

CESNET CERTS Logo