پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری جدید OpenSSH سرورهای SSH را در معرض حملات MiTMو DoS قرار میدهد.

تیتر مطالب

OpenSSH آپدیت امنیتی جدیدی برای رفع 2 آسیب پذیری در خصوص حملات MiTM و DoS، منتشر کرده است یکی از این دو آسیب پذیری حدود ده سال پیش معرفی شده بود.
OpenSSH (Open Secure Shell) یک پیاده سازی رایگان و منبع باز پروتکل SSH (Secure Shell) است که ارتباطات رمزگذاری شده را برای دسترسی از راه دور ایمن، انتقال فایل ها و تونل زدن بر روی شبکه های غیرقابل اعتماد فراهم می کند.
OpenSSH یکی از پرکاربردترین ابزارها در فضای فناوری اطلاعات جهانی، با سطح بالای سازگاری در سیستم‌ های مبتنی بر لینوکس و یونیکس (BSD، macOS) است که در محیط‌های سازمانی، IT، DevOps، رایانش ابری و برنامه ‌های امنیت سایبری یافت می‌شود.


دو آسیب پذیری


آسیب پذیری MiTM که با شماره شناسایی CVE-2025-26465 رهگیری می شود، در دسامبر 2014 با انتشار نسخه 6.8p1 از این محصول معرفی شد و برای یک دهه این حفره امنیتی ناشناخته باقی ماند.
هنگامی که گزینه VerifyHostKeyDNS فعال باشد این حفره امنیتی بر کلاینت های OpenSSH تاثیر میگذارد و به مهاجمان امکان اجرای حملات MiTM را میدهد.
حمله به کلاینت های آسیب پذیر OpenSSH بدون در نظر گرفتن اینکه گزینه فوق روی “Yes” یا “Ask” تنظیم شده باشد (پیش‌فرض آن “No” است) موفقیت آمیز بوده، نیازی به تعامل کاربر ندارد و به وجود رکورد منبع SSHFP در DNS بستگی ندارد.
هنگامی که VerifyHostKeyDNS فعال باشد، به دلیل مدیریت نادرست خطا، یک مهاجم می‌تواند کلاینت را فریب دهد تا با ایجاد یک خطای خارج از حافظه در حین تأیید، کلید سرور اجبارا بپذیرد.
با رهگیری یک اتصال SSH و ارائه یک کلید SSH بزرگ با پسوندهای گواهی بیش از حد، مهاجم می تواند حافظه مشتری را درگیر کند، تأیید هاست را دور بزند و سشن را برای سرقت اعتبار، تزریق دستورات و استخراج داده ها ربوده باشد.
اگرچه گزینه “VerifyHostKeyDNS” به طور پیش فرض در OpenSSH غیرفعال است، اما به طور پیش فرض در FreeBSD از سال 2013 تا 2023 فعال بود و بسیاری از سیستم ها را در معرض این حملات قرار داد.
دومین آسیب‌پذیری CVE-2025-26466 ، یک نقص DoS پیش از احراز هویت بوده و در نسخه OpenSSH 9.5p1 که در آگوست 2023 منتشر شد، شناسایی شده است.
این مشکل از تخصیص نامحدود حافظه در طول تعویض کلید ناشی می شود که منجر به مصرف کنترل نشده منابع می شود. مهاجم می تواند بارها و بارها پیام های پینگ کوچک 16 بایتی ارسال کند که OpenSSH را مجبور می کند تا پاسخ های 256 بایتی را بدون محدودیت فوری بافر کند.
در طول تعویض کلید، این پاسخ‌ها به‌طور نامحدود ذخیره می‌شوند که منجر به مصرف بیش از حد حافظه و اضافه بار CPU می‌شود که به طور بالقوه باعث خرابی سیستم می‌شود.
عواقب سوء استفاده از CVE-2025-26466 ممکن است به اندازه آسیب پذیری اول شدید نباشد، اما این واقعیت که قبل از احراز هویت قابل بهره برداری است، خطر بسیار بالایی برای اختلال ایجاد می کند.


انتشار آپدیت امنیتی


در نهایت تیم OpenSSH نسخه 9.9p2 را منتشر کرد که هر دو آسیب‌پذیری را برطرف می‌کند، بنابراین به همه توصیه می‌شود در اسرع وقت به آن نسخه منتقل شوند.
علاوه بر این، توصیه می شود VerifyHostKeyDNS را مگر در موارد ضروری، غیرفعال کرده و برای اطمینان از اتصالات SSH ایمن به تأیید key fingerprint دستی تکیه کنید.
با توجه به مشکل DoS، به مدیران شبکه پیشنهاد می شود تا محدودیت‌های سخت‌گیرانه نرخ اتصال را اعمال کرده و بر ترافیک SSH برای الگوهای غیرعادی نظارت داشته تا حملات احتمالی را زودتر متوقف کنند.

 

منبع:
bleepingcomputer.com