دو آسیبپذیری حیاتیOpenSSH کشف شد! Qualys TRU نقصهای مشتری و سرور(CVE-2025-26465 & CVE-2025-26466) را پیدا میکند کهMITM وDoS را فعال میکند. اکنون برای محافظت از سیستمهای خود به 9.9p2 ارتقاء دهید.
واحد تحقیقاتQualys Threat (TRU) دو نقطه ضعف امنیتی درOpenSSH کشف کرده است، ابزاری که به طور گسترده در سیستم عاملهای مختلف برای ورود امن از راه دور، انتقال فایل و سایر عملکردهای حیاتی مورد استفاده قرار میگیرد.
اولین آسیبپذیری که با نامCVE-2025-26465 شناخته میشود، کلاینتOpenSSH را در معرض حملات ماشینی در وسط قرار میدهد. در پست وبلاگ خوانده شده، این نقص "به هنگام فعال بودن گزینهVerifyHostKeyDNS به یک حمله ماشین در وسط به مشتریOpenSSH اجازه میدهد" و تنظیم یا "بله" یا "پرسش" را تنظیم کنید.
بررسیهای بیشتر نشان داد که این آسیبپذیری بدون توجه به تنظیماتVerifyHostKeyDNS وجود دارد و نیازی به تعامل کاربر یا سوابقDNS خاصی ندارد. درOpenSSH نسخه 6.8p1 معرفی شد و بر نسخههای تا 9.9p1 تأثیر میگذارد.
علاوه بر این، این نقص به مهاجم اجازه میدهد تا جعل یک سرور قانونی را جعل کند، که به طور بالقوه یکپارچگی اتصالSSH را به خطر میاندازد و امکان رهگیری یا دستکاری دادهها را فراهم میکند. این میتواند منجر به به خطر افتادن جلساتSSH شود و به هکرها این امکان را میدهد که دادههای حساس را مشاهده یا دستکاری کنند، در سرورهای مهم حرکت کنند و اطلاعات ارزشمند را استخراج کنند. شایان ذکر است که در حالی کهVerifyHostKeyDNS معمولاً غیرفعال است، بهطور پیشفرض در سیستمهایFreeBSD برای نزدیک به یک دهه فعال بود و تأثیر بالقوه این نقص را افزایش داد.
دومین آسیبپذیری که با نامCVE-2025-26466 ردیابی میشود، هم کلاینتOpenSSH و هم سرور را تحت تأثیر قرار میدهد. این نقص امکان حمله انکار سرویس پیش از احراز هویت، مصرف بیش از حد حافظه و منابعCPU را فراهم میکند. این میتواند منجر به قطع سیستم شود و از دسترسی کاربران قانونی از جمله مدیران به سرورهای مهم جلوگیری کند. بهرهبرداری مکرر میتواند منجر به قطعی طولانی مدت و مشکلات مدیریت سرور شود که به طور بالقوه بر عملیات و وظایف تعمیر و نگهداری سازمان تأثیر میگذارد.
این آسیبپذیری اخیراً درOpenSSH نسخه 9.5p1 معرفی شده است و نسخههای تا 9.9p1 را نیز تحت تأثیر قرار میدهد. خوشبختانه، چندین پیکربندی سرورOpenSSH موجود، مانندLoginGraceTime، MaxStartups وPerSourcePenalties میتوانند این حمله انکار سرویس را کاهش دهند.
Qualys TRU مسئولانه این آسیبپذیریها را برای توسعهدهندگانOpenSSH فاش کرد و یک اصلاح درOpenSSH نسخه 9.9p2 موجود است. کاربران و مدیران باید فوراً به آخرین نسخه ارتقاء دهند تا از سیستمهای خود در برابر این تهدیدات تازه شناسایی شده محافظت کنند. هرگونه تأخیر میتواند سیستمها را در برابر نقض دادهها، دسترسی غیرمجاز و حملات انکار سرویس آسیبپذیر کند، که به طور بالقوه عملیات را مختل کرده و منجر به عواقب خطرناکی میشود.
لازم به ذکر است کهOpenSSH در گذشته با چالشهای امنیتی مواجه بوده است، مانند گزارشHackread.com آسیبپذیریregreSSHion (CVE-2024-6387) که توسطQualys در سال 2024 کشف شد.
این نقصها درOpenSSH نشان میدهد که حتی نرمافزارهای قابل اعتماد و به خوبی نگهداری شده مانندOpenSSH نیز میتوانند در معرض آسیبپذیری قرار گیرند، بهروزرسانیهای نرمافزاری منظم، نظارت بر فعالیتهای مشکوک و اجرای بهترین شیوههای امنیتی برای محافظت از سیستمها ضروری است.