خانه » آسیب‌ پذیری‌های جدید OpenSSH، حملات MitM و DoS را ممکن می‌سازند

آسیب‌ پذیری‌های جدید OpenSSH، حملات MitM و DoS را ممکن می‌سازند

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - OpenSSH - حملات MitM و DoS

دو آسیب‌ پذیری امنیتی در مجموعه ابزار شبکه امن OpenSSH شناسایی شده است که در صورت اکسپلویت موفق و تحت شرایط خاص، می‌توانند منجر به حملات [1]MitM (مهاجمی در میان) و [2]DoS (انکار سرویس) شوند. این آسیب ‌پذیری‌ها که توسط واحد تحقیقاتی تهدید Qualys (TRU) مورد بررسی قرار گرفته‌اند، به شرح زیر می‌باشند:

  • CVE-2025-26465 – (امتیاز CVSS: 6.8) : این یک آسیب ‌پذیری امنیتی در OpenSSH می‌باشد که در نسخه‌های 8p1 تا 9.9p1 مشاهده شده است. CVE-2025-26465 ناشی از یک خطای منطقی در نحوه پردازش و استفاده از گزینهVerifyHostKeyDNS  در OpenSSH  می‌باشد. زمانی که این گزینه فعال باشد، OpenSSH به‌طور خودکار از رکوردهای DNS برای تأیید اعتبار کلیدهای SSH سرور استفاده می‌کند. این آسیب ‌پذیری می‌تواند منجر به یک حمله MitM شود.  یک مهاجم می‌تواند با سوء استفاده از این آسیب پذیری خود را به جای سرور واقعی در مسیر ارتباطی جا بزند و از طریق این حمله، کلید SSH  خود را به جای کلید معتبر سرور معرفی کند. این آسیب ‌پذیری در دسامبر 2014 معرفی شده است.
  • CVE-2025-26466 – (امتیاز CVSS: 5.9): یک آسیب ‌پذیری امنیتی در OpenSSH است که در نسخه‌های 5p1 تا 9.9p1 شناسایی شده است. این آسیب ‌پذیری مربوط به یک حمله DoS پیش از احراز هویت است که می‌تواند باعث مصرف زیاد منابع سیستم از جمله حافظه و پردازنده شود.

به گفته سعید عباسی، مدیر محصول در  Qualys TRU، چنانچه یک مهاجم بتواند حمله MitM را از طریق CVE-2025-26465 انجام دهد، کلاینت ممکن است کلید مهاجم را به جای کلید سرور قانونی بپذیرد. این امر یکپارچگی ارتباط SSH را مختل می‌کند و اجازه می‌دهد تا احتمالاً نشست تحت نظارت یا دستکاری قرار گیرد پیش از اینکه کاربر حتی متوجه آن شود.

به عبارت دیگر، اکسپلویت موفق این آسیب ‌پذیری می‌تواند به هکرها اجازه دهد تا نشست‌های SSH را تغییر داده و به داده‌های حساس بصورت غیرمجاز دسترسی پیدا کنند. شایان ذکر است که گزینه VerifyHostKeyDNS به‌طور پیش‌فرض غیرفعال است.

این در حالی است که این گزینه به‌طور پیش‌فرض از سپتامبر 2013 تا مارس 2023 در FreeBSD فعال بود که ممکن است سیستم‌های مبتنی بر این سیستم‌عامل یونیکس را در معرض خطرات بالقوه قرار داده باشد.

از سوی دیگر، اکسپلویت مکرر CVE-2025-26466 می‌تواند منجر به مشکلات دسترس‌پذیری شود و از مدیریت سرورها توسط adminها جلوگیری کرده و کاربران قانونی را از دسترسی به سیستم خارج کند، که به‌طور مؤثر عملیات روزانه را مختل خواهد کرد.

محققان امنیتی و تیم‌های توسعه  OpenSSH، هر دو آسیب ‌پذیری را در نسخه OpenSSH 9.9p2 پچ کرده‌اند. کاربران و سازمان‌ها می‌بایست هرچه سریع‌تر این پچ‌ها را اعمال کنند تا از خطرات احتمالی جلوگیری شود.

 

[1] Man-in-the-Middle

[2] Denial-of-Service

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید