More

    Nove OpenSSH ranljivosti omogućavaju Man-in-the-Middle i DoS napade

    Otkrivene su dvije sigurnosne ranljivosti u OpenSSH sigurnosnom mrežnom alatu, koje bi, ako se uspješno iskoriste, mogle omogućiti aktivni man-in-the-middle (MitM) napad i napad uskraćivanja usluge (DoS) u određenim uslovima.

    Detalje o ranjivostima objavila je Qualys Threat Research Unit (TRU), a one su sljedeće:

    • CVE-2025-26465 (CVSS ocjena: 6.8) – OpenSSH klijent sadrži logičku grešku u verzijama od 6.8p1 do 9.9p1, zbog koje je ranjiv na aktivni MitM napad ako je opcija VerifyHostKeyDNS omogućena. Ova ranjivost omogućava napadaču da se lažno predstavi kao legitimni server prilikom pokušaja konekcije klijenta. (Greška uvedena u decembru 2014.)

    • CVE-2025-26466 (CVSS ocjena: 5.9) – OpenSSH klijent i server su ranjivi na DoS napad prije autentifikacije u verzijama od 9.5p1 do 9.9p1, što može dovesti do pretjerane potrošnje memorije i CPU resursa. (Greška uvedena u avgustu 2023.)

    “Ako napadač uspije izvesti man-in-the-middle napad koristeći CVE-2025-26465, klijent može prihvatiti napadačev ključ umjesto ključa legitimnog servera,” rekao je Saeed Abbasi, menadžer proizvoda u Qualys TRU.
    “To bi narušilo integritet SSH veze, omogućavajući presretanje ili izmjenu sesije prije nego što korisnik to primijeti.”

    Drugim riječima, uspješna eksploatacija može omogućiti napadačima preuzimanje SSH sesija i neovlašteni pristup osjetljivim podacima. Važno je napomenuti da je opcija VerifyHostKeyDNS podrazumijevano onemogućena.

    Međutim, ova opcija bila je podrazumijevano omogućena na FreeBSD operativnom sistemu od septembra 2013. do marta 2023., što znači da su uređaji koji koriste FreeBSD potencijalno bili izloženi riziku.

    S druge strane, ponovljena eksploatacija CVE-2025-26466 može uzrokovati probleme s dostupnošću, sprječavajući administratore da upravljaju serverima i onemogućavajući legitimnim korisnicima pristup, što može ozbiljno ometati svakodnevne operacije.

    Obje ranjivosti su zakrpljene u verziji OpenSSH 9.9p2, koju su danas objavili OpenSSH programeri.

    Ovo otkriće dolazi sedam mjeseci nakon što je Qualys otkrio još jednu kritičnu ranjivost u OpenSSH, nazvanu regreSSHion (CVE-2024-6387, CVSS ocjena: 8.1), koja je mogla omogućiti neautentificirano daljinsko izvršenje koda s root privilegijama na Linux sistemima zasnovanim na glibc-u.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories