[TLP:CLEAR] OpenSSH opravuje 5 zranitelností
OpenSSH verzí 10.3 [1] opravuje 5 zranitelností [2][3][4][5][6]. Nejzávažnější z nich je popsána níže. Debian ani Red Hat zatím opravy neposkytly [7][8]. Gentoo má opravenou verzi 10.3_p1 k dispozici jako testovací [9].
Neautentizovanému vzdálenému útočníkovi s platným certifikátem je za určitých podmínek umožněno získat neoprávněný root přístup k serveru. Využitím čárky v názvu subjektu v certifikátu (např. 'deploy,root') dojde k nesprávnému rozdělení řetězce a fragment 'root' je vyhodnocen jako platné oprávnění. Zneužití je možné v konfiguracích využívajících volbu 'principals=' v souboru 'authorized_keys', umožňuje-li certifikační autorita vystavit certifikát obsahující čárku [2][10][11]. Detailní informace a PoC k této zranitelnosti nazvané SplitSSHell naleznete na [10].
Zranitelnost se nachází v produktu OpenSSH ve verzích <10.3.
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2026-35414 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-670: Always-Incorrect Control Flow Implementation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 2. 4. 2026.
Odkazy
- [1] https://www.openwall.com/lists/oss-security/2026/04/02/3
- [2] https://nvd.nist.gov/vuln/detail/CVE-2026-35414
- [3] https://nvd.nist.gov/vuln/detail/CVE-2026-35385
- [4] https://nvd.nist.gov/vuln/detail/CVE-2026-35386
- [5] https://nvd.nist.gov/vuln/detail/CVE-2026-35387
- [6] https://nvd.nist.gov/vuln/detail/CVE-2026-35388
- [7] https://security-tracker.debian.org/tracker/CVE-2026-35414
- [8] https://access.redhat.com/security/cve/cve-2026-35414
- [9] https://packages.gentoo.org/packages/net-misc/openssh
- [10] https://www.cyera.com/pt-br/research/splitsshell-when-a-comma-becomes-root-how-a-single-character-broke-openssh-certificate-authentication
- [11] https://www.root.cz/zpravicky/openssh-obsahuje-chybu-pri-praci-s-certifikaty-a-dovoluje-ziskat-roota/
Za CESNET-CERTS Michaela Ručková dne 30. 4. 2026.