New vulnerabilities in OpenSSH: CVE-2025-26465 & CVE-2025-26466

 

  1. Tổng quan và phân tích

Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận 2 lỗ hổng CVE-2025-26465 & CVE-2025-26466 ảnh hưởng tới ứng dụng OpenSSH.

STT

Lỗ hổng

Mô tả

Mức độ

1

CVE-2025-26465

Lỗ hổng cho phép kẻ tấn công thực hiện Man in the Middle trên đường truyền khi option VerifyHostKeyDNS được bật. Điều này có thể dẫn đến đánh cắp thông tin xác thực, chiếm quyền điều khiển phiên.

Trung bình

Base Score: 6.8

2

CVE-2025-26466

Lỗ hổng này cho phép kẻ tấn công thực hiện tấn công từ chối dịch vụ trước khi xác thực, bằng cách khai thác việc tiêu thụ tài nguyên bất đối xứng về cả bộ nhớ và CPU. Điều này làm cho máy chủ không thể truy cập, làm gián đoạn các hoạt động dịch vụ.

Nghiêm trọng

Base Score: 9.8

Điều kiện khai thác:

Để khai thác lỗ hổng CVE-2025-26465 Option VerifyHostKeyDNS phải được enable.

2. Ảnh hưởng và giảm thiểu rủi ro

**Giảm thiểu rủi ro

  • Kiểm tra, rà soát và xác minh đối với các cảnh báo lỗ hổng nếu các khối đơn vị có sử dụng phần mềm nằm trong cảnh báo thì thực hiện nâng cấp bản vá theo khuyến nghị của nhà phát hành.
  • Đối với lỗ hổng CVE-2025-26466 có thể giảm thiểu bằng cách cấu hình các cơ chế tích hợp sẵn trong OpenSSH như: LoginGraceTime, MaxStartups và PerSourcePenalties

**Chi tiết các bản cập nhật

CVE Number

CVE Title Affected Software Fix Version

CVE-2025-26465

MitM attack against OpenSSH’s VerifyHostKeyDNS-enabled client

Phiên bản OpenSSH từ 6.8p1 đến 9.9p1

OpenSSH 9.9p2

CVE-2025-26466 DoS attack against OpenSSH’s client and server Phiên bản OpenSSH từ 9.5p1 đến 9.9p1

OpenSSH 9.9p2

3. Một số nguồn tham khảo:

Leave a reply:

Your email address will not be published.