Site icon Kiber.ba

Nove OpenSSH ranljivosti omogućavaju Man-in-the-Middle i DoS napade

Nove OpenSSH ranljivosti omogućavaju Man-in-the-Middle i DoS napade -Kiber.ba

Nove OpenSSH ranljivosti omogućavaju Man-in-the-Middle i DoS napade -Kiber.ba

Otkrivene su dvije sigurnosne ranljivosti u OpenSSH sigurnosnom mrežnom alatu, koje bi, ako se uspješno iskoriste, mogle omogućiti aktivni man-in-the-middle (MitM) napad i napad uskraćivanja usluge (DoS) u određenim uslovima.

Detalje o ranjivostima objavila je Qualys Threat Research Unit (TRU), a one su sljedeće:

“Ako napadač uspije izvesti man-in-the-middle napad koristeći CVE-2025-26465, klijent može prihvatiti napadačev ključ umjesto ključa legitimnog servera,” rekao je Saeed Abbasi, menadžer proizvoda u Qualys TRU.
“To bi narušilo integritet SSH veze, omogućavajući presretanje ili izmjenu sesije prije nego što korisnik to primijeti.”

Drugim riječima, uspješna eksploatacija može omogućiti napadačima preuzimanje SSH sesija i neovlašteni pristup osjetljivim podacima. Važno je napomenuti da je opcija VerifyHostKeyDNS podrazumijevano onemogućena.

Međutim, ova opcija bila je podrazumijevano omogućena na FreeBSD operativnom sistemu od septembra 2013. do marta 2023., što znači da su uređaji koji koriste FreeBSD potencijalno bili izloženi riziku.

S druge strane, ponovljena eksploatacija CVE-2025-26466 može uzrokovati probleme s dostupnošću, sprječavajući administratore da upravljaju serverima i onemogućavajući legitimnim korisnicima pristup, što može ozbiljno ometati svakodnevne operacije.

Obje ranjivosti su zakrpljene u verziji OpenSSH 9.9p2, koju su danas objavili OpenSSH programeri.

Ovo otkriće dolazi sedam mjeseci nakon što je Qualys otkrio još jednu kritičnu ranjivost u OpenSSH, nazvanu regreSSHion (CVE-2024-6387, CVSS ocjena: 8.1), koja je mogla omogućiti neautentificirano daljinsko izvršenje koda s root privilegijama na Linux sistemima zasnovanim na glibc-u.

Izvor:The Hacker News

Exit mobile version