Kritik OpenSsh güvenlik açıkları, kullanıcıları MITM ve DOS saldırılarına maruz bırakır


İki kritik openssh güvenlik açıkları keşfedildi! Qualys Tru, MITM ve DOS’u etkinleştiren istemci ve sunucu kusurlarını (CVE-2025-26465 ve CVE-2025-26466) bulur. Sistemlerinizi korumak için şimdi 9.9p2’ye yükseltin.

Qualys Tehdit Araştırma Birimi (TRU), güvenli uzaktan giriş, dosya transferleri ve diğer kritik işlevler için çeşitli işletim sistemlerinde yaygın olarak kullanılan bir araç olan OpenSSH’de iki güvenlik zayıflığı keşfetti.

CVE-2025-26465 olarak tanımlanan ilk güvenlik açığı, OpenSsh istemcisini ortadaki makinede saldırılara maruz bırakır. Bu kusur “VerifyHostKeydns seçeneği etkinleştirildiğinde OpenSsh istemcisine aktif bir makine saldırısına izin verir” ve yazma veya ‘evet’ veya ‘sor’ yazma veya ‘Sor’ yazın.

Daha fazla problama, VerifyHostKeydns ayarından bağımsız olarak bu güvenlik açığının var olduğunu ve herhangi bir kullanıcı etkileşimi veya belirli DNS kayıtları gerektirmediğini ortaya koydu. Openssh sürüm 6.8p1’de tanıtıldı ve 9.9p1’e kadar sürümleri etkiliyor.

Dahası, bu kusur bir saldırganın meşru bir sunucuyu taklit etmesine izin verir, potansiyel olarak SSH bağlantısının bütünlüğünü tehlikeye atar ve veri müdahalesini veya manipülasyonunu mümkün kılar. Bu, korsanların hassas verileri görüntülemesine veya manipüle etmesine, kritik sunuculara geçmesine ve değerli bilgileri açığa çıkarmasına olanak tanıyan SSH oturumlarına yol açabilir. VerifyHostKeydns tipik olarak devre dışı bırakılırken, yaklaşık on yıl boyunca freeBSD sistemlerinde varsayılan olarak etkinleştirildiğini ve bu kusurun potansiyel etkisini artırdığını belirtmek gerekir.

CVE-2025-26466 olarak izlenen ikinci güvenlik açığı, hem OpenSsh istemcisini hem de sunucuyu etkiler. Bu kusur, aşırı bellek ve CPU kaynakları tüketen bir ön kimlik doğrulama öncesi hizmet reddi saldırısı sağlar. Bu, sistem kesintilerine yol açabilir ve yöneticiler de dahil olmak üzere meşru kullanıcıların kritik sunuculara erişmesini önleyebilir. Tekrarlanan sömürü, bir işletmenin operasyonlarını ve bakım görevlerini potansiyel olarak etkileyen uzun süreli kesintilere ve sunucu yönetimi sorunlarına yol açabilir.

Bu güvenlik açığı daha yakın zamanda, Openssh sürüm 9.5p1’de tanıtıldı ve ayrıca 9.9p1’e kadar sürümleri etkiliyor. Neyse ki, logingracetime, maxstartups ve persourcepenalties gibi mevcut openssh sunucu konfigürasyonu bu hizmet reddi saldırısını azaltabilir.

Qualys Tru, bu güvenlik açıklarını openssh geliştiricilerine sorumlu bir şekilde açıkladı ve OpenSsh sürüm 9.9p2’de bir düzeltme mevcut. Kullanıcılar ve yöneticiler, sistemlerini bu yeni tanımlanan tehditlerden korumak için derhal bu en son sürüme yükseltilmelidir. Herhangi bir gecikme, sistemleri veri ihlallerine, yetkisiz erişim ve hizmet reddi saldırılarına karşı savunmasız bırakabilir, potansiyel olarak operasyonları bozabilir ve tehlikeli sonuçlara yol açabilir.

Openssh’in geçmişte, 2024’te Qualys tarafından keşfedilen Regresshion kırılganlığını (CVE-2024-6387) bildirme gibi geçmişte güvenlik zorluklarıyla karşılaştığına dikkat edilmelidir. GLIBC kullanan Linux sistemleri, güvenliğe duyarlı yazılımlarda kapsamlı test ve potansiyel regresyon ihtiyacını vurgular.

OpenSsh’teki bu kusurlar, OpenSSH gibi yaygın olarak güvenilir ve bakımlı bir yazılımın bile güvenlik açıklarına duyarlı olabileceğini, düzenli yazılım güncellemeleri oluşturabileceğini, şüpheli etkinlikleri izleme ve sistemleri korumak için gerekli olan en iyi güvenlik uygulamalarını uygulayabileceğini vurgulamaktadır.





Source link