Нові вразливості в OpenSSH можуть призвести до MiTM- і DoS-атак🥷🏻

В OpenSSH виправили дві вразливості, експлуатація яких може призвести до атак man-in-the-middle і відмови в обслуговуванні (DoS). Причому одна з цих проблем з’явилася в коді понад 10 років тому.

Фахівці компанії Qualys, які виявили обидві вразливості, розповідають, що MiTM-проблема, яка отримала ідентифікатор CVE-2025-26465, виникла ще в грудні 2014 року з виходом OpenSSH 6.8p1. Тобто цю вразливість помітили лише понад десять років потому.

Цей баг зачіпає клієнти OpenSSH з активною опцією VerifyHostKeyDNS, даючи змогу зловмисникам здійснювати атаки на кшталт «людина посередині».

«Атака на клієнт OpenSSH (CVE-2025-26465) можлива незалежно від того, чи встановлений параметр VerifyHostKeyDNS у значення yes або ask (за замовчуванням це значення no), не вимагає взаємодії з користувачем і працює незалежно від наявності ресурсного запису SSHFP у DNS», – пояснюють дослідники.

У разі ввімкнення VerifyHostKeyDNS, через некоректне опрацювання помилок, зловмисник може спровокувати помилку нестачі пам’яті під час верифікації, що змусить клієнт прийняти ключ шкідливого сервера.

Перехопивши SSH-з’єднання і надавши великий SSH-ключ із надлишковими розширеннями сертифіката, зловмисник має змогу вичерпати пам’ять клієнта, обійти верифікацію хоста і перехопити сесію з метою розкрадання облікових даних, впровадження команд і ексфільтрації даних.

Друга вразливість – CVE-2025-26466, пов’язана з відмовою в обслуговуванні, з’явилася в коді OpenSSH у версії 9.5p1, випущеній у серпні 2023 року. Проблема виникає через необмежене виділення пам’яті під час обміну ключами, що в результаті призводить до неконтрольованого споживання ресурсів.

Для експлуатації цієї проблеми неавторизований зловмисник може багаторазово надсилати невеликі (16 байт) повідомлення ping, що змусить OpenSSH буферизувати 256-байтові відповіді без обмежень.

Під час обміну ключами ці відповіді зберігаються необмежено довго, що призводить до надмірного споживання пам’яті, перевантаження процесора і може закінчитися «падінням» системи.

Розробники OpenSSH випустили версію 9.9p2, в якій обидві вразливості було усунуто, і тепер настійно рекомендують усім користувачам оновитися якомога швидше. Також рекомендується вимкнути VerifyHostKeyDNS, якщо ввімкнення опції не є необхідним.