[TLP:CLEAR] OpenSSH opravuje 5 zranitelností

OpenSSH verzí 10.3 [1] opravuje 5 zranitelností [2][3][4][5][6]. Nejzávažnější z nich je popsána níže. Debian ani Red Hat zatím opravy neposkytly [7][8]. Gentoo má opravenou verzi 10.3_p1 k dispozici jako testovací [9].

OpenSSH - privilege escalation (CVE-2026-35414)
CVSS 8.1 (High)

Neautentizovanému vzdálenému útočníkovi s platným certifikátem je za určitých podmínek umožněno získat neoprávněný root přístup k serveru. Využitím čárky v názvu subjektu v certifikátu (např. 'deploy,root') dojde k nesprávnému rozdělení řetězce a fragment 'root' je vyhodnocen jako platné oprávnění. Zneužití je možné v konfiguracích využívajících volbu 'principals=' v souboru 'authorized_keys', umožňuje-li certifikační autorita vystavit certifikát obsahující čárku [2][10][11]. Detailní informace a PoC k této zranitelnosti nazvané SplitSSHell naleznete na [10].

Zranitelnost se nachází v produktu OpenSSH ve verzích <10.3.

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 2. 4. 2026.


Za CESNET-CERTS Michaela Ručková dne 30. 4. 2026.

CESNET-CERTS Logo