OpenSSH 漏洞 CVE-2025-26465 和 CVE-2025-26466 可引发中间人攻击和 DoS 攻击
2025年2月18日,广泛使用的安全网络实用程序套件OpenSSH中披露了两个严重漏洞。这两个漏洞分别被标识为CVE-2025-26465
和CVE-2025-26466
,构成重大安全风险:
发现与响应
这些漏洞由 Qualys 威胁研究部门 (TRU) 发现。它们分别影响 OpenSSH 客户端版本6.8p1
至9.9p1
和9.5p1
至9.9p1
。OpenSSH 维护人员已在9.9p2
2025 年 2 月 18 日发布的 版本中解决了这些问题。
影响
- **CVE-2025-26465:**启用该选项后,此漏洞允许攻击者执行中间人 (MitM) 攻击
VerifyHostKeyDNS
。利用此漏洞可能导致未经授权的拦截或篡改 SSH 会话。值得注意的是,该VerifyHostKeyDNS
选项默认处于禁用状态。 - **CVE-2025-26466:**此漏洞可导致预身份验证拒绝服务 (DoS) 攻击,导致内存和 CPU 过度消耗。反复利用此漏洞可能会破坏服务器管理并锁定合法用户。
技术细节
CVE-2025-26465:通过 VerifyHostKeyDNS 发起的中间人攻击
VerifyHostKeyDNS
OpenSSH 客户端在启用时依赖于基于 DNS 的验证。此机制会尝试通过检索SSHFP
DNS 记录来验证服务器主机密钥。然而,能够执行主动中间人攻击的攻击者可以通过拦截和修改 SSH 密钥验证响应来利用此