Вторник, 4 марта в 10:44 UTC+3
Загрузка...

Уязвимости OpenSSH могут представлять огромную угрозу для предприятий по всему миру


16Опубликовано 23.02.2025 в 07:52Категория: БезопасностьИсточник
Изображение статьи

Компания Qualys выявила две уязвимости в OpenSSH, которые могут быть использованы для атак Machine-in-the-Middle и Denial-of-Service. Патчи уже доступны вместе с некоторыми методами защиты.

Эксперты предупредили о том, что в OpenSSH присутствуют две уязвимости, способные облегчить проведение атак Machine-in-the-Middle (MitM) и Denial-of-Service (DoS). Эти уязвимости были выявлены исследователями из отдела Qualys Threat Research Unit (TRU), которые также помогли исправить проблему. Одна из них отслеживается как CVE-2025-26465, а другая — как CVE-2025-26466.

Уязвимость CVE-2025-26465 позволяет провести активную атаку MitM на клиент OpenSSH при включенной опции VerifyHostKeyDNS. Уязвимость CVE-2025-26466 затрагивает как клиента, так и сервер OpenSSH, облегчая предаутентификационные DoS-атаки.

Для успешной атаки MitM опция VerifyHostKeyDNS должна быть установлена на «yes» или «ask», по умолчанию же она выставлена на «no». Эта атака не требует взаимодействия пользователя и не зависит от наличия SSHFP записи в DNS. Уязвимость присутствовала с декабря 2014 года, до выхода OpenSSH 6.8p1.

Если злоумышленник сможет выполнить атаку по CVE-2025-26465, клиент может принять ключ злоумышленника вместо легитимного ключа сервера. Это позволит хакерам просматривать или изменять конфиденциальные данные, перемещаться между критическими серверами и вытаскивать ценные сведения, такие как учетные записи баз данных.

Вторая уязвимость была введена в августе 2023 года, сразу перед выпуском OpenSSH 9.5p1. Повторное использование этой уязвимости может привести к длительным простоям или препятствовать администраторам в управлении серверами.

Уязвимость можно смягчить на стороне сервера, используя существующие механизмы OpenSSH, такие как LoginGraceTime, MaxStartups и PerSourcePenalties. Однако несмотря на возможные методы защиты, Qualys настоятельно рекомендует всем пользователям обновиться до версии OpenSSH 9.9p2.

«Для обеспечения непрерывной безопасности мы настоятельно советуем немедленно обновить системы до версии 9.9p2», — говорится в заявлении исследователей.

OpenSSH (Open Secure Shell) представляет собой набор открытых инструментов, обеспечивающих зашифрованную коммуникацию, безопасный удаленный вход и передачу файлов через незащищённые сети с использованием протокола SSH.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.