[TLP:CLEAR] OpenSSH opravuje 2 zranitelnosti
OpenSSH verzí 9.9p2 opravuje dvě zranitelnosti [1]. Zranitelnost CVE-2025-26465 byla do produktu zavedena ve verzi 6.8p1, CVE-2025-26466 ve verzi 9.5p1. Z operačních systémů poskytly opravy například Debian pro první zranitelnost [2], druhou stabilní vydání postižena nejsou [3]; Ubuntu [4][5]; Slackware [6]. Red Hat Enterprise Linux 9 je postižen první zranitelností a oprava zatím vydána nebyla [7], druhou zranitelností systémy postiženy nejsou [8]. Gentoo poskytlo opravenou verzi 9.9_p2 pro různé architektury jako stabilní nebo testovací [9]. Pro OpenBSD jsou opravy dostupné jako errata [10][11]. Vydání operačních systémů a opravené verze OpenSSH: Debian: bullseye (security) - 1:8.4p1-5+deb11u4 [2] bookworm (security) - 1:9.2p1-2+deb12u5 [2] sid - 1:9.9p2-1 [2][3] Ubuntu: oracular - 1:9.7p1-7ubuntu4.2 [4][5] noble - 1:9.6p1-3ubuntu13.8 [4][5] jammy - 1:8.9p1-3ubuntu0.11 [4] focal - 1:8.2p1-4ubuntu0.12 [4] bionic - 1:7.6p1-4ubuntu0.7+esm4 [4] xenial - 1:7.2p2-4ubuntu2.10+esm7 [4] Slackware: openssh-9.9p2-i586-1_slack15.0 [6] openssh-9.9p2-x86_64-1_slack15.0 [6] openssh-9.9p2-i686-1 [6] openssh-9.9p2-x86_64-1 [6] Detailní analýza zranitelností je k dispozici na [12].
Neautentizovanému vzdálenému útočníkovi je kvůli chybnému zpracování návratového kódu při verifikaci host key na straně klienta umožněno vykonat útok typu machine-in-the-middle a vydávat se za legitimní server. Pro úspěšný útok musí útočník nejprve vyčerpat paměťové zdroje klienta [7]. Zranitelnost postihuje pouze systémy s povolenou možností VerifyHostKeyDNS (nastaveno na "yes" nebo "ask"), která je u většiny systémů ve výchozí konfiguraci vypnutá [7][12][13]. Ke zranitelnosti byl vydán PoC exploit [12], kde jejímu zneužití předchází vyčerpání paměti zneužitím CVE-2025-26466.
Zranitelnost se nachází v produktu OpenSSH ve verzích >=6.8 AND <=9.9.
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
Více informací:
- CVE-2025-26465 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-309: Use of Password System for Primary Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 2. 2025.
Neautentizovanému vzdálenému útočníkovi je zasíláním velkého množství PING paketů umožněno vykonat útok DoS na server či klienta [8]. Každý přijatý PING paket vyvolá asymetrickou alokaci paměti pro odpovídající PONG paket, který je uložen do bufferu bez dostatečného omezení, s kvadratickou časovou závislostí následného zpracování. Na straně serveru lze riziko mitigovat pomocí zabudovaných mechanismů LoginGraceTime, MaxStartups a od verze 9.8p1 také PerSourcePenalties. Na straně klienta však žádné obdobné mechanismy mitigace neexistují [8][12].
Zranitelnost se nachází v produktu OpenSSH ve verzích >=9.5 AND <=9.9.
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2025-26466 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-400: Uncontrolled Resource Consumption at cwe.mitre.org
Zranitelnost byla veřejně oznámena 18. 2. 2025.
Odkazy
- [1] https://www.openssh.com/security.html
- [2] https://security-tracker.debian.org/tracker/CVE-2025-26465
- [3] https://security-tracker.debian.org/tracker/CVE-2025-26466
- [4] https://ubuntu.com/security/CVE-2025-26465
- [5] https://ubuntu.com/security/CVE-2025-26466
- [6] http://www.slackware.com/security/viewer.php?l=slackware-security&y=2025&m=slackware-security.404859
- [7] https://access.redhat.com/security/cve/CVE-2025-26465
- [8] https://access.redhat.com/security/cve/cve-2025-26466
- [9] https://packages.gentoo.org/packages/net-misc/openssh
- [10] https://www.openssh.com/txt/release-9.9p2
- [11] https://www.openbsd.org/errata.html
- [12] https://www.qualys.com/2025/02/18/openssh-mitm-dos.txt
- [13] https://man.openbsd.org/ssh_config.5#VerifyHostKeyDNS
Za CESNET-CERTS Michaela Ručková dne 19. 2. 2025.