OpenSSH ranjivosti mogle bi predstavljati veliku prijetnju poduzećima svugdje

Otkriveni Ranjivosti u OpenSSH: Zaštitite se od MitM i DoS Napada

Stručnjaci upozoravaju na dvije ranjivosti u OpenSSH-u koje omogućuju izvođenje napada man-in-the-middle (MitM) i napada uskraćivanja usluge (DoS). Istraživači kibernetičke sigurnosti iz Qualys Threat Research Unit (TRU), koji su otkrili ove slabosti i pomogli u njihovom zakrčavanju, istaknuli su da je jedna ranjivost označena kao CVE-2025-26465, dok se druga vodi kao CVE-2025-26466.

Slabosti i Njihovi Utjecaji

  • CVE-2025-26465: Ova ranjivost omogućava aktivni MitM napad na OpenSSH klijent kada je opcija VerifyHostKeyDNS omogućena. U slučaju uspješnog napada, klijent može prihvatiti ključeve napadača umjesto legitimnog poslužitelja.
  • CVE-2025-26466: Ova ranjivost utječe na oba, OpenSSH klijent i poslužitelj, i omogućava pre-autentifikacijske DoS napade, uzrokujući duža zastoja u radu sustava ili otežavajući administratorima upravljanje poslužiteljima.

Prema riječima stručnjaka iz Qualysa, za uspjeh MitM napada, opcija VerifyHostKeyDNS mora biti postavljena na “da” ili “pitaj”, dok je zadana postavka “ne”. Napad se može izvesti bez interakcije korisnika i nije ovisan o postojanju SSHFP resursnog zapisa u DNS-u. Ova ranjivost prisutna je u OpenSSH-u od prosinca 2014., neposredno prije izdanja verzije 6.8p1.

Posljedice Napada

Ako napadač uspije izvesti napad korištenjem CVE-2025-26465, mogao bi dobiti pristup osjetljivim podacima, manipulirati njima, prelaziti između kritičnih poslužitelja, te čak eksfiltrirati vrijedne informacije poput vjerodajnica baze podataka.

Druga ranjivost, CVE-2025-26466, uvedena je u kolovozu 2023., neposredno prije izdanja OpenSSH 9.5p1. Ako prijetnje uspješno iskorištavaju ovu ranjivost, mogli bi izazvati dugotrajne prekide rada ili otežati administraciju poslužitelja.

Preporučene Mjere za Zaštitu

Kako bi se umanjio rizik od ovih ranjivosti, preporučuje se korištenje postojećih mehanizama u OpenSSH-u kao što su:

  • LoginGraceTime
  • MaxStartups
  • PerSourcePenalties

Bez obzira na moguće mjere smanjenja rizika, stručnjaci iz Qualysa naglašavaju potrebu za ažuriranjem na OpenSSH 9.9p2 budući da ova verzija rješava obje ranjivosti. “Kako bismo osigurali kontinuiranu sigurnost, snažno savjetujemo nadogradnju zaraženih sustava na 9.9p2 što je prije moguće,” izjavili su istraživači.

Zaključak

OpenSSH, kao paket alata otvorenog koda, pruža kriptirane komunikacije, sigurnu udaljenu prijavu i prijenos datoteka preko nesigurne mreže koristeći SSH protokol. Uzimajući u obzir nedavne sigurnosne propuste, važno je poduzeti odgovarajuće mjere zaštite i osigurati da su sustavi uvijek ažurirani kako bi se minimizirao rizik od kibernetičkih napada.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Ovaj SDR modul može pretvoriti obični laptop u daljinski snažni dron zaper

Next Post

ExpressVPN-ov Aircove postaje uređaj prvi opremljen s Lightway 2.0 – i nadogradnje se tu ne zaustavljaju

Related Posts