دو آسیب پذیری امنیتی در مجموعه ابزار شبکه امن OpenSSH شناسایی شده است که در صورت اکسپلویت موفق و تحت شرایط خاص، میتوانند منجر به حملات [1]MitM (مهاجمی در میان) و [2]DoS (انکار سرویس) شوند. این آسیب پذیریها که توسط واحد تحقیقاتی تهدید Qualys (TRU) مورد بررسی قرار گرفتهاند، به شرح زیر میباشند:
- CVE-2025-26465 – (امتیاز CVSS: 6.8) : این یک آسیب پذیری امنیتی در OpenSSH میباشد که در نسخههای 8p1 تا 9.9p1 مشاهده شده است. CVE-2025-26465 ناشی از یک خطای منطقی در نحوه پردازش و استفاده از گزینهVerifyHostKeyDNS در OpenSSH میباشد. زمانی که این گزینه فعال باشد، OpenSSH بهطور خودکار از رکوردهای DNS برای تأیید اعتبار کلیدهای SSH سرور استفاده میکند. این آسیب پذیری میتواند منجر به یک حمله MitM شود. یک مهاجم میتواند با سوء استفاده از این آسیب پذیری خود را به جای سرور واقعی در مسیر ارتباطی جا بزند و از طریق این حمله، کلید SSH خود را به جای کلید معتبر سرور معرفی کند. این آسیب پذیری در دسامبر 2014 معرفی شده است.
- CVE-2025-26466 – (امتیاز CVSS: 5.9): یک آسیب پذیری امنیتی در OpenSSH است که در نسخههای 5p1 تا 9.9p1 شناسایی شده است. این آسیب پذیری مربوط به یک حمله DoS پیش از احراز هویت است که میتواند باعث مصرف زیاد منابع سیستم از جمله حافظه و پردازنده شود.
به گفته سعید عباسی، مدیر محصول در Qualys TRU، چنانچه یک مهاجم بتواند حمله MitM را از طریق CVE-2025-26465 انجام دهد، کلاینت ممکن است کلید مهاجم را به جای کلید سرور قانونی بپذیرد. این امر یکپارچگی ارتباط SSH را مختل میکند و اجازه میدهد تا احتمالاً نشست تحت نظارت یا دستکاری قرار گیرد پیش از اینکه کاربر حتی متوجه آن شود.
به عبارت دیگر، اکسپلویت موفق این آسیب پذیری میتواند به هکرها اجازه دهد تا نشستهای SSH را تغییر داده و به دادههای حساس بصورت غیرمجاز دسترسی پیدا کنند. شایان ذکر است که گزینه VerifyHostKeyDNS بهطور پیشفرض غیرفعال است.
این در حالی است که این گزینه بهطور پیشفرض از سپتامبر 2013 تا مارس 2023 در FreeBSD فعال بود که ممکن است سیستمهای مبتنی بر این سیستمعامل یونیکس را در معرض خطرات بالقوه قرار داده باشد.
از سوی دیگر، اکسپلویت مکرر CVE-2025-26466 میتواند منجر به مشکلات دسترسپذیری شود و از مدیریت سرورها توسط adminها جلوگیری کرده و کاربران قانونی را از دسترسی به سیستم خارج کند، که بهطور مؤثر عملیات روزانه را مختل خواهد کرد.
محققان امنیتی و تیمهای توسعه OpenSSH، هر دو آسیب پذیری را در نسخه OpenSSH 9.9p2 پچ کردهاند. کاربران و سازمانها میبایست هرچه سریعتر این پچها را اعمال کنند تا از خطرات احتمالی جلوگیری شود.
[1] Man-in-the-Middle
[2] Denial-of-Service