OpenSSH đối mặt với hai lỗ hổng bảo mật mới, nguy cơ bị tấn công nhân đôi

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
676 bài viết
OpenSSH đối mặt với hai lỗ hổng bảo mật mới, nguy cơ bị tấn công nhân đôi
Qualys Threat Research Unit (TRU) công bố hai lỗ hổng mới được xác định trong OpenSSH là CVE-2025-26465 và CVE-2025-26466, được đánh giá là có thể ảnh hưởng đến cả máy khách (client) và máy chủ (server). Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công máy ở giữa (MITM) và khai thác từ chối dịch vụ (DoS).

openssh-slider-1968610ba7091dd02f37a078662ab4d6.png

1. CVE-2025-26465: Tấn công Machine-in-the-Middle (MITM) trên OpenSSH Client

  • Mức độ: Cao
  • Tác động: Kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền SSH session mà không cần tương tác từ người dùng.
  • Điều kiện khai thác:
Khi tùy chọn VerifyHostKeyDNS được bật (mặc định là tắt, nhưng có thể bị kích hoạt trong một số cấu hình, đặc biệt là trên FreeBSD).

Không cần SSHFP resource record trong DNS.
  • Phiên bản bị ảnh hưởng: OpenSSH 6.8p1 → 9.9p1 (lỗi tồn tại từ năm 2014).

2. CVE-2025-26466: Tấn công từ chối dịch vụ (DoS) trên cả máy khách & máy chủ

  • Mức độ: Cao
  • Tác động:
Tấn công pre-authentication DoS, khiến hệ thống tiêu tốn tài nguyên (RAM, CPU), gây gián đoạn dịch vụ SSH.

Có thể khiến quản trị viên không thể đăng nhập, gây đình trệ hoạt động quan trọng.
  • Phiên bản bị ảnh hưởng: OpenSSH 9.5p1 → 9.9p1 (lỗi xuất hiện từ năm 2023).
Quản trị viên nên ngay lập tức cần đánh giá hệ thống của mình để phát hiện các phiên bản OpenSSH dễ bị tấn công và áp dụng các bản cập nhật cần thiết để giảm thiểu những rủi ro này.

Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
#dos #mitm #openssh
Bên trên