Sicherheitsforscher von Qualys haben zwei gravierende Sicherheitslücken im weitverbreiteten OpenSSH-Protokoll identifiziert. Eine der Schwachstellen existierte unentdeckt seit über einem Jahrzehnt und ermöglicht Man-in-the-Middle-Angriffe (MitM), während die zweite Lücke zu Denial-of-Service-Attacken (DoS) ausgenutzt werden kann.
Langlebige MitM-Schwachstelle gefährdet SSH-Verbindungen
Die kritischere der beiden Sicherheitslücken (CVE-2025-26465) wurde bereits 2014 mit OpenSSH 6.8p1 eingeführt. Sie betrifft Systeme mit aktivierter VerifyHostKeyDNS-Option und ermöglicht Angreifern die Durchführung von Man-in-the-Middle-Attacken – unabhängig von der konkreten Konfiguration dieser Einstellung.
Technische Details zur MitM-Schwachstelle
Der Angriffsmechanismus basiert auf der Manipulation von SSH-Verbindungen durch präparierte SSH-Schlüssel mit übermäßigen Zertifikatserweiterungen. Dies führt zur Erschöpfung des Arbeitsspeichers auf Client-Seite und umgeht die Host-Verifizierung. Angreifer können dadurch SSH-Sitzungen abfangen, Zugangsdaten stehlen und sich unberechtigt Systemzugang verschaffen.
Neue DoS-Schwachstelle kompromittiert Systemressourcen
Die zweite Schwachstelle (CVE-2025-26466) wurde in OpenSSH 9.5p1 vom August 2023 entdeckt. Sie ermöglicht durch unkontrollierte Speicherallokation während des Schlüsselaustauschs DoS-Angriffe. Durch das Senden mehrerer 16-Byte-Ping-Nachrichten können Angreifer eine unbegrenzte Pufferung von 256-Byte-Antworten auslösen.
Auswirkungen der DoS-Attacke
Die Ausnutzung dieser Schwachstelle kann zu kritischer Ressourcenauslastung führen, einschließlich:
– Übermäßigem RAM-Verbrauch
– Erhöhter CPU-Last
– Potenzieller Systeminstabilität
Besonders besorgniserregend ist, dass für diese Angriffe keine Authentifizierung erforderlich ist.
Das OpenSSH-Entwicklerteam hat mit Version 9.9p2 ein Sicherheitsupdate veröffentlicht, das beide Schwachstellen behebt. Systemadministratoren und IT-Sicherheitsverantwortliche sollten umgehend ihre OpenSSH-Installationen aktualisieren und die VerifyHostKeyDNS-Option deaktivieren, sofern diese nicht zwingend erforderlich ist. Zusätzlich empfiehlt sich die Implementierung von Netzwerk-Monitoring-Systemen zur frühzeitigen Erkennung potenzieller Angriffe sowie die regelmäßige Überprüfung der SSH-Konfiguration auf sicherheitsrelevante Einstellungen.