Yeni Opensshus Kusurları SSH sunucularını MITM ve DOS saldırılarına maruz bırakır


Açgözlü

Openssh, on yıl önce tanıtılan kusurlardan biri ile ortada bir makine (MITM) ve bir hizmet reddi olmak üzere iki güvenlik açığını ele alan güvenlik güncellemeleri yayınladı.

Qualys, hem güvenlik açıklarını keşfetti hem de OpenSsh’in bakımcılarına sömürülebilirliklerini gösterdi.

OpenSsh (Open Secure Shell), güvenli uzaktan erişim, dosya transferleri ve güvenilmeyen ağlar üzerinde tünelleme için şifreli iletişim sağlayan SSH (Güvenli Kabuk) protokolünün ücretsiz, açık kaynaklı bir uygulamasıdır.

Linux ve Unix tabanlı (BSD, macOS) sistemlerde, BT, BT, DevOps, Bulut Bilişim ve Siber Güvenlik uygulamalarında bulunan UNIX tabanlı (BSD, macOS) sistemlerinde yüksek düzeyde evlat edinme ile dünyanın en yaygın kullanılan araçlarından biridir.

İki güvenlik açıkları

CVE-2025-26465 uyarınca izlenen MITM güvenlik açığı, Aralık 2014’te OpenSsh 6.8P1’in piyasaya sürülmesiyle tanıtıldı, bu nedenle sorun on yıldan fazla bir süredir tespit edilmedi.

‘Verifyhostkeydns’ seçeneği etkinleştirildiğinde, tehdit aktörlerinin MITM saldırıları yapmasına izin verildiğinde kusur openssh istemcilerini etkiler.

“OpenSsh İstemcisine (CVE-2025-26465) karşı saldırı, VerifyHostKeyDNS seçeneğinin” evet “veya” sor “(varsayılan” hayır “) olarak ayarlanıp ayarlanmadığına bakılmaksızın başarılı olur, kullanıcı etkileşimi gerektirmez ve bağlı değildir. DNS’de bir SSHFP kaynak kaydının (bir SSH parmak izi) varlığı, “diye açıklıyor Qualys.

Etkinleştirildiğinde, uygunsuz hata işleme nedeniyle, bir saldırgan, doğrulama sırasında bellek dışı bir hatayı zorlayarak istemciyi haydut bir sunucunun anahtarını kabul etmeye kandırabilir.

Saldırgan bir SSH bağlantısını ele geçirerek ve aşırı sertifika uzantıları ile büyük bir SSH tuşu sunarak, müşterinin belleğini tüketebilir, ana bilgisayar doğrulamasını atlayabilir ve kimlik bilgilerini çalmak, komutları enjekte etmek ve verileri eklemek için oturumu ele geçirebilir.

‘VerifyHostKeydns’ seçeneği OpenSSH’de varsayılan olarak devre dışı bırakılsa da, 2013’ten 2023’e kadar freeBSD’de varsayılan olarak etkinleştirildi ve bu saldırılara maruz kaldı.

İkinci güvenlik açığı, Ağustos 2023’te piyasaya sürülen OpenSsh 9.5p1’de tanıtılan bir hizmet öncesi hizmet kusuru olan CVE-2025-26466’dır.

Sorun, anahtar değişim sırasında sınırsız bir bellek tahsisinden kaynaklanarak kontrolsüz kaynak tüketimine yol açar.

Bir saldırgan, OpenSsh’i acil sınırlar olmadan 256 bayt yanıtları tamponlamaya zorlayan 16 baytlık küçük ping mesajları gönderebilir.

Anahtar değişim sırasında, bu yanıtlar süresiz olarak saklanır, aşırı bellek tüketimi ve CPU aşırı yüklenmesine yol açar ve potansiyel olarak sistem çökmelerine neden olur.

CVE-2025-26466’nın sömürülmesinin yankıları, ilk kusur kadar şiddetli olmayabilir, ancak kimlik doğrulamadan önce sömürülebilir olması, bozulma riskini çok yüksek tutar.

Güvenlik güncellemeleri yayınlandı

OpenSsh ekibi, bugün her iki güvenlik açıkına da hitap eden 9.9p2 sürümünü yayınladı, bu nedenle herkesin mümkün olan en kısa sürede bu sürüme geçmesi önerilir.

Ayrıca, kesinlikle gerekli olmadıkça VerifyHostKeydns’i devre dışı bırakmanız ve güvenli SSH bağlantılarını sağlamak için manuel anahtar parmak izi doğrulamasına güvenmeniz önerilir.

DOS sorunu ile ilgili olarak, yöneticiler katı bağlantı oranı sınırlarını uygulamaya ve anormal paternlerin potansiyel saldırıları erken durdurması için SSH trafiğini izlemeye teşvik edilir.

İki kusur hakkında daha fazla teknik detay Qualys tarafından buradan ulaşılabilir.



Source link