عيوب Openssh الجديدة تمكن Man-in-Middle و DOS هجمات-تصحيح الآن
تم اكتشاف اثنين من نقاط الضعف الأمنية في مجموعة أدوات الشبكات الآمنة Openssh والتي ، إذا تم استغلالها بنجاح ، يمكن أن تؤدي إلى جهاز نشط في الوسط (MITM) وهجوم إنكار الخدمة (DOS) ، على التوالي ، تحت بعض شروط.
نقاط الضعف ، مفصل من خلال وحدة أبحاث التهديد Qualys (TRU) ، هي مدرج أقل –
- CVE-2025-26465 – يحتوي عميل Openssh على خطأ منطقي بين الإصدارات 6.8p1 إلى 9.9p1 (شاملة) يجعله عرضة لهجوم MITM النشط إذا تم تمكين خيار VerifyHostkeyDNS ، مما يسمح للرباط الخبيث بانتحال شخصية خادم شرعي عندما يحاول العميل الاتصال بالاتصال (تم تقديمه في ديسمبر 2014)
- CVE-2025-26466 – عميل Openssh وخادمه عرضة لهجوم DOS قبل المصادقة بين الإصدارات 9.5p1 إلى 9.9p1 (شاملة) يسبب استهلاك الذاكرة والوحدة المعالجة المركزية (تم تقديمها في أغسطس 2023)
وقال سعيد عباسي ، مدير المنتج في Qualys TRU ، “إذا تمكن المهاجم من أداء هجوم رجل في الوسط عبر CVE-2025-26465 ، فقد يقبل العميل مفتاح المهاجم بدلاً من مفتاح الخادم الشرعي”.
“هذا من شأنه أن يكسر سلامة اتصال SSH ، مما يتيح الاعتراض المحتمل أو العبث بالجلسة قبل أن يدركه المستخدم.”
وبعبارة أخرى ، يمكن أن يسمح الاستغلال الناجح للجهات الفاعلة الخبيثة بالتنازل عن جلسات SSH واختطافها ، والحصول على وصول غير مصرح به إلى البيانات الحساسة. تجدر الإشارة إلى أن خيار VerifyHostKeyDNS قد تم تعطيله افتراضيًا.
من ناحية أخرى ، يمكن أن يؤدي الاستغلال المتكرر لـ CVE-2025-26466 ، إلى مشكلات التوافر ، مما يمنع المسؤولين من إدارة الخوادم وقفل المستخدمين الشرعيين ، مما يشل بشكل فعال العمليات الروتينية.
كل من نقاط الضعف معالجة في الإصدار Openssh 9.9p2 الذي تم إصداره اليوم بواسطة OpenSsh Pantainers.
يأتي الإفصاح بعد أكثر من سبعة أشهر من إلقاء الضوء على خلل آخر على عيب Openssh الذي يطلق عليه التراجع (CVE-2024-6387) الذي كان يمكن أن يؤدي إلى تنفيذ رمز عن بعد غير مصادفة مع امتيازات الجذر في أنظمة Linux المستندة إلى GLIBC.
إرسال التعليق