Sårbarheder opdaget i OpenSSH

Eskil Sørensen
02.19.2025 14:52
Risiko for man-in-the-middle-angreb.

OpenSSH har udsendt sikkerhedsopdateringer for at håndtere to alvorlige sårbarheder, der kan udnyttes til at aflytte SSH-forbindelser eller lamme servere via et DoS-angreb. En af sårbarhederne har været til stede i mere end 10 år. Det skriver Bleeping Computer.

Risiko for MitM-angreb

Den mest alvorlige sårbarhed, CVE-2025-26465, har en score på 6,8. Den blev introduceret i OpenSSH 6.8p1 tilbage i 2014. Sårbarheden gør det muligt for en angriber at udføre et man-in-the-middle-angreb (MitM), hvis indstillingen VerifyHostKeyDNS er aktiveret. Dette gælder, uanset om indstillingen er sat til yes eller ask. Udnyttelse kræver ingen brugerinteraktion.

Tjenestenægtelse kan lamme SSH-servere

Den anden sårbarhed, CVE-2025-26466, har en score på 5,9. Deb påvirker OpenSSH-servere og kan bruges til at forårsage en denial-of-service (DoS) tilstand. Dette kan forhindre legitime brugere i at få adgang til systemet.

Opdatering anbefales

Sikkerhedsfirmaet Qualys har opdaget sårbarhederne og har demonstreret deres potentielle udnyttelse for OpenSSH’s udviklere. 

Det har medført, at OpenSSH har udsendt opdateringerne og i samme moment opfordrer alle brugere til at opdatere til den nyeste version af OpenSSH for at eliminere risikoen. Hvis en opdatering ikke er mulig, bør indstillingen VerifyHostKeyDNS deaktiveres for at undgå MitM-angreb.

OpenSSH er en af de mest anvendte løsninger til sikker fjernadgang og filoverførsel på tværs af netværk. Sårbarheder i denne software kan derfor have vidtrækkende konsekvenser for både virksomheder og private brugere.

 

Sårbarhed