Skip to content Skip to sidebar Skip to footer

Уязвимость в OpenSSH: перехват SSH-сессий возможен

В OpenSSH обнаружены две проблемы, которые могут быть опасны для пользователей. Это выявили исследователи из компании Qualys.

Первая проблема связана с ошибкой в коде OpenSSH-клиента, которая позволяет злоумышленнику провести атаку типа «человек посередине», если включена опция VerifyHostKeyDNS. Эта проблема существует в OpenSSH с 2014 года.

Вторая проблема затрагивает как клиент, так и сервер OpenSSH и может вызвать отказ в обслуживании из-за чрезмерного использования ресурсов. Эта проблема появилась в OpenSSH в 2023 году.

Эксперты предупреждают, что использование первой проблемы может привести к компрометации SSH-сессий и несанкционированному доступу к данным. Однако для успешной атаки нужно включить опцию VerifyHostKeyDNS, которая по умолчанию отключена.

Вторая проблема может вызвать недоступность серверов и создать проблемы для администраторов и пользователей. Обе проблемы были устранены в новой версии OpenSSH 9.9p2, которая была выпущена 18 февраля. Разработчики рекомендуют обновить программное обеспечение, чтобы избежать рисков.

Это уже не первый случай обнаружения серьезных проблем в OpenSSH. Ранее компания Qualys нашла другую уязвимость, позволяющую выполнить удаленный код с правами root на системах Linux.