Исследователи компании Qualys выявили две серьезные уязвимости в протоколе OpenSSH, которые могут быть использованы злоумышленниками для проведения атак типа «человек посередине» (MitM) и отказа в обслуживании (DoS). Особую тревогу вызывает тот факт, что одна из обнаруженных брешей существовала в системе более десяти лет.
Длительно существовавшая уязвимость MitM в OpenSSH
Наиболее серьезная уязвимость (CVE-2025-26465) была внедрена в код OpenSSH версии 6.8p1 в декабре 2014 года. Проблема затрагивает клиенты с активированной опцией VerifyHostKeyDNS и позволяет злоумышленникам осуществлять MitM-атаки независимо от значения данного параметра (yes или ask).
Механизм эксплуатации MitM-уязвимости
При перехвате SSH-соединения атакующий может предоставить специально сформированный SSH-ключ с избыточными расширениями сертификата. Это приводит к исчерпанию памяти клиента и позволяет обойти механизмы верификации хоста. В результате злоумышленник получает возможность перехватывать сессии, похищать учетные данные и осуществлять несанкционированный доступ к системе.
Новая DoS-уязвимость в последних версиях OpenSSH
Вторая уязвимость (CVE-2025-26466) была обнаружена в версии OpenSSH 9.5p1, выпущенной в августе 2023 года. Проблема связана с неконтролируемым выделением памяти во время обмена ключами. Злоумышленник может эксплуатировать эту уязвимость, отправляя множественные ping-сообщения размером 16 байт, что приводит к неограниченной буферизации 256-байтовых ответов.
Последствия DoS-атаки
Эксплуатация уязвимости может привести к критическому потреблению системных ресурсов: чрезмерному использованию оперативной памяти, повышенной нагрузке на процессор и, в конечном итоге, к полному отказу системы. Особенно опасно то, что для проведения атаки не требуется авторизация в системе.
Разработчики OpenSSH оперативно отреагировали на обнаруженные уязвимости и выпустили обновленную версию 9.9p2, в которой устранены обе проблемы. Всем пользователям настоятельно рекомендуется незамедлительно обновить программное обеспечение до актуальной версии и деактивировать опцию VerifyHostKeyDNS, если она не является критически необходимой для функционирования системы. Своевременное обновление и следование рекомендациям по безопасности помогут защитить инфраструктуру от потенциальных атак.