- Tổng quan và phân tích
Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận 2 lỗ hổng CVE-2025-26465 & CVE-2025-26466 ảnh hưởng tới ứng dụng OpenSSH.
STT |
Lỗ hổng |
Mô tả |
Mức độ |
1 |
CVE-2025-26465 |
Lỗ hổng cho phép kẻ tấn công thực hiện Man in the Middle trên đường truyền khi option VerifyHostKeyDNS được bật. Điều này có thể dẫn đến đánh cắp thông tin xác thực, chiếm quyền điều khiển phiên. |
Trung bình Base Score: 6.8 |
2 |
CVE-2025-26466 |
Lỗ hổng này cho phép kẻ tấn công thực hiện tấn công từ chối dịch vụ trước khi xác thực, bằng cách khai thác việc tiêu thụ tài nguyên bất đối xứng về cả bộ nhớ và CPU. Điều này làm cho máy chủ không thể truy cập, làm gián đoạn các hoạt động dịch vụ. |
Nghiêm trọng Base Score: 9.8 |
Điều kiện khai thác:
Để khai thác lỗ hổng CVE-2025-26465 Option VerifyHostKeyDNS phải được enable.
2. Ảnh hưởng và giảm thiểu rủi ro
**Giảm thiểu rủi ro
- Kiểm tra, rà soát và xác minh đối với các cảnh báo lỗ hổng nếu các khối đơn vị có sử dụng phần mềm nằm trong cảnh báo thì thực hiện nâng cấp bản vá theo khuyến nghị của nhà phát hành.
- Đối với lỗ hổng CVE-2025-26466 có thể giảm thiểu bằng cách cấu hình các cơ chế tích hợp sẵn trong OpenSSH như: LoginGraceTime, MaxStartups và PerSourcePenalties
**Chi tiết các bản cập nhật
CVE Number |
CVE Title | Affected Software | Fix Version |
CVE-2025-26465 |
MitM attack against OpenSSH’s VerifyHostKeyDNS-enabled client |
Phiên bản OpenSSH từ 6.8p1 đến 9.9p1 |
OpenSSH 9.9p2 |
CVE-2025-26466 | DoS attack against OpenSSH’s client and server | Phiên bản OpenSSH từ 9.5p1 đến 9.9p1 |
OpenSSH 9.9p2 |
3. Một số nguồn tham khảo: