Фахівці з кібербезпеки компанії Qualys виявили дві критичні вразливості в протоколі OpenSSH, що становлять серйозну загрозу для безпеки корпоративних та приватних мереж. Особливу стурбованість викликає той факт, що одна з виявлених вразливостей залишалася непоміченою протягом майже десятиліття, створюючи потенційні ризики для мільйонів користувачів по всьому світу.
Історична вразливість MitM: десятиліття прихованої загрози
Перша і найбільш критична вразливість (CVE-2025-26465) була виявлена в коді OpenSSH версії 6.8p1, впровадженому ще в 2014 році. Ця вразливість пов’язана з функціональністю VerifyHostKeyDNS та створює можливість для проведення атак типу “людина посередині” (Man-in-the-Middle, MitM), незалежно від конфігурації даної опції.
Технічні аспекти MitM-вразливості
Механізм експлуатації вразливості базується на можливості зловмисника надати спеціально сконструйований SSH-ключ з надлишковими розширеннями сертифіката. Це призводить до переповнення буфера пам’яті клієнта та дозволяє обійти стандартні механізми верифікації хоста, що відкриває шлях до перехоплення конфіденційних даних та несанкціонованого доступу до систем.
Нова DoS-вразливість: загроза відмови в обслуговуванні
Друга вразливість (CVE-2025-26466), виявлена в OpenSSH 9.5p1, представляє собою серйозну загрозу доступності сервісів. Проблема полягає в неконтрольованому виділенні пам’яті під час процесу обміну ключами, що може бути використано для організації потужних DoS-атак. Зловмисники можуть викликати вичерпання системних ресурсів шляхом надсилання множинних ping-повідомлень, що призводить до неконтрольованого росту споживання пам’яті.
Вплив на безпеку інфраструктури
Експлуатація цих вразливостей може призвести до серйозних наслідків для безпеки інформаційних систем, включаючи витік конфіденційних даних, компрометацію облікових записів та повну недоступність сервісів. Особливо небезпечним є те, що для проведення атак не потрібні підвищені привілеї або автентифікація в системі.
Для захисту від виявлених загроз рекомендується негайно оновити OpenSSH до версії 9.9p2, яка містить необхідні виправлення безпеки. Адміністраторам систем також варто провести аудит налаштувань VerifyHostKeyDNS та вимкнути цю опцію, якщо вона не є критично необхідною для функціонування інфраструктури. Регулярний моніторинг та своєчасне встановлення оновлень безпеки залишаються ключовими елементами захисту від подібних вразливостей.