支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:650

65.0%
一、 漏洞 CVE-2025-26465 基础信息
漏洞信息
                                        # OpenSSH:如果启用了verifyhostkeydns,将发生中间人攻击

## 漏洞概述
当OpenSSH启用VerifyHostKeyDNS选项时,存在一个漏洞。攻击者可以通过中间人攻击冒充合法服务器进行攻击。该问题源于OpenSSH在特定条件下验证主机密钥时错误处理错误码。

## 影响版本
未具体提及受影响的版本。

## 细节
此漏洞与中间人攻击直接相关。攻击者需要首先耗尽客户端的内存资源,从而提高攻击的复杂度。

## 影响
该漏洞可能导致恶意机器成功冒充合法服务器。若攻击者可以控制中间的通信,他们可以拦截和操纵SSH流量,进而导致数据泄露或系统遭到进一步损害。攻击复杂度较高,因为需要耗尽客户端内存资源。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞涉及OpenSSH在特定条件下的主机键验证错误处理方式,主要影响的是客户端的SSH连接安全性,而非直接针对Web服务的服务端。虽然这可能导致中间人攻击,但这种攻击依赖于客户端配置和行为,而不是Web服务端的直接缺陷。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Openssh: machine-in-the-middle attack if verifyhostkeydns is enabled
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in OpenSSH when the VerifyHostKeyDNS option is enabled. A machine-in-the-middle attack can be performed by a malicious machine impersonating a legit server. This issue occurs due to how OpenSSH mishandles error codes in specific conditions when verifying the host key. For an attack to be considered successful, the attacker needs to manage to exhaust the client's memory resource first, turning the attack complexity high.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
未有动作错误条件的检测
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenSSH 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH存在安全漏洞,该漏洞源于在VerifyHostKeyDNS选项启用时存在错误代码处理不当,会导致中间人攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-26465 的公开POC
#POC 描述源链接神龙链接
1MitM attack allowing a malicious interloper to impersonate a legitimate server when a client attempts to connect to ithttps://github.com/rxerium/CVE-2025-26465POC详情
2Patch Manual para a correção das CVE-2025-26465-e-CVE-2025-26466, para sistemas sem update do OpenSSHhttps://github.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466POC详情
三、漏洞 CVE-2025-26465 的情报信息
  • 标题: CVE-2025-26465 - Red Hat Customer Portal -- 🔗来源链接

    标签:vdb-entryx_refsource_REDHAT

    CVE-2025-26465 - Red Hat Customer Portal
  • 标题: How to apply Mitigation for CVE-2025-26465 - Red Hat Customer Portal -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞编号
    - CVE-2025-26465
    
    #### 影响环境
    - Red Hat Enterprise Linux 7 及更高版本
    - OpenSSH
    
    #### 解决方案状态
    - 已验证 (SOLUTION VERIFIED)
    
    #### 访问限制
    - 此内容为订阅者专属,需要登录才能查看完整解决方案。
    
    #### 更新时间
    - 一小时前更新
    
    #### 语言
    - 英语
                                            
    How to apply Mitigation for CVE-2025-26465 - Red Hat Customer Portal
  • 标题: oss-sec: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息总结
    
    #### 漏洞概述
    - **漏洞名称**: MITM attack against OpenSSH VerifyHostKeyDNS method
    - **CVE编号**: CVE-2016-0777, CVE-2016-0778
    - **影响版本**: OpenSSH 5.4 and later versions up to 7.1p1
    
    #### 漏洞详情
    - **问题描述**: 
      - 攻击者可以通过中间人攻击(MITM)利用OpenSSH的VerifyHostKeyDNS方法,导致客户端在连接到恶意服务器时无法正确验证主机密钥。
      - 这种攻击可能导致用户连接到错误的服务器,从而泄露敏感信息。
    
    - **技术细节**:
      - 攻击者可以伪造DNS响应,使客户端认为其正在连接到正确的服务器。
      - 客户端在连接过程中不会发出警告,因为它们认为已经通过了DNS验证。
    
    #### 影响范围
    - **受影响系统**: 使用OpenSSH 5.4及以上版本的系统。
    - **潜在风险**: 数据泄露、身份盗用、远程代码执行等。
    
    #### 解决方案
    - **修复建议**:
      - 升级到OpenSSH 7.2或更高版本,这些版本已经修复了该漏洞。
      - 禁用VerifyHostKeyDNS方法,改为使用其他更安全的验证方法。
    
    #### 参考链接
    - [CVE-2016-0777](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0777)
    - [CVE-2016-0778](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0778)
    ```
    
    这个Markdown总结了从网页截图中获取的关键信息,包括漏洞名称、CVE编号、影响版本、问题描述、技术细节、影响范围、解决方案和参考链接。
                                            
    oss-sec: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client
  • 标题: 2344780 – (CVE-2025-26465) CVE-2025-26465 openssh: Machine-in-the-middle attack if VerifyHostKeyDNS is enabled -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    2344780 – (CVE-2025-26465) CVE-2025-26465 openssh: Machine-in-the-middle attack if VerifyHostKeyDNS is enabled
  • 标题: RHSA-2025:3837 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    RHSA-2025:3837 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2025:6993 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            ### 关键漏洞信息
    
    - **公告编号**: RHSA-2025:6993
    - **发布日期**: 2025-05-13
    - **更新日期**: 2025-05-13
    - **类型/严重性**: 安全公告 - 中等
    - **摘要**: OpenSSH 安全更新
    - **主题**: Red Hat Enterprise Linux 9 的 OpenSSH 更新可用。
    - **描述**: 
      - OpenSSH 是一个 SSH 协议实现,支持多种操作系统。
      - 安全修复:CVE-2025-26465 - 如果启用了 VerifyHostKeyDNS,则存在中间人攻击风险。
    - **受影响的产品**:
      - Red Hat Enterprise Linux for x86_64 9 x86_64
      - Red Hat Enterprise Linux for IBM z Systems 9 s390x
      - Red Hat Enterprise Linux for Power, little endian 9 ppc64le
      - Red Hat Enterprise Linux for ARM 64 9 aarch64
    - **修复项**:
      - BZ - 2344780 - CVE-2025-26465: 如果启用了 VerifyHostKeyDNS,则存在中间人攻击风险。
      - RHEL-47192 - [RFE][OpenSSH][RHEL9.4.z] 允许重复的子系统指令。
      - RHEL-52293 - 提供关于加密错误的详细信息,而不是“libcrypto 中的错误”。
    - **CVEs**: CVE-2025-26465
    - **参考链接**:
      - https://access.redhat.com/security/updates/classification/#moderate
      - https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/9.6_release_notes/index
                                            
    RHSA-2025:6993 - Security Advisory - Red Hat Customer Portal
  • https://access.redhat.com/errata/RHSA-2025:8385vendor-advisoryx_refsource_REDHAT
  • 标题: RHSA-2025:16823 - Security Advisory - Red Hat カスタマーポータル -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **类型**: 安全更新
    - **严重程度**: 中等
    - **描述**: OpenSSH的安全更新,修复了CVE-2025-26465漏洞。
    
    #### 影响的产品
    - Red Hat Enterprise Linux for x86_64
    - Red Hat Enterprise Linux for IBM z Systems s390x
    - Red Hat Enterprise Linux for Power, little endian 8 ppc64le
    - Red Hat Enterprise Linux for ARM 64 aarch64
    
    #### 漏洞详情
    - **CVE编号**: CVE-2025-26465
    - **问题**: 如果启用了VerifyHostKeyDNS,可能会发生中间人攻击。
    - **修复**: 已在更新中修复。
    
    #### 参考资料
    - [Red Hat安全更新分类](https://access.redhat.com/security/updates/classification/#moderate)
    ```
    
    这些信息可以帮助用户了解漏洞的影响范围和修复措施。
                                            
    RHSA-2025:16823 - Security Advisory - Red Hat カスタマーポータル
  • https://nvd.nist.gov/vuln/detail/CVE-2025-26465
四、漏洞 CVE-2025-26465 的评论

暂无评论


发表评论