# OpenSSH:如果启用了verifyhostkeydns,将发生中间人攻击
## 漏洞概述
当OpenSSH启用VerifyHostKeyDNS选项时,存在一个漏洞。攻击者可以通过中间人攻击冒充合法服务器进行攻击。该问题源于OpenSSH在特定条件下验证主机密钥时错误处理错误码。
## 影响版本
未具体提及受影响的版本。
## 细节
此漏洞与中间人攻击直接相关。攻击者需要首先耗尽客户端的内存资源,从而提高攻击的复杂度。
## 影响
该漏洞可能导致恶意机器成功冒充合法服务器。若攻击者可以控制中间的通信,他们可以拦截和操纵SSH流量,进而导致数据泄露或系统遭到进一步损害。攻击复杂度较高,因为需要耗尽客户端内存资源。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | MitM attack allowing a malicious interloper to impersonate a legitimate server when a client attempts to connect to it | https://github.com/rxerium/CVE-2025-26465 | POC详情 |
| 2 | Patch Manual para a correção das CVE-2025-26465-e-CVE-2025-26466, para sistemas sem update do OpenSSH | https://github.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466 | POC详情 |
标题: CVE-2025-26465 - Red Hat Customer Portal -- 🔗来源链接
标签:vdb-entryx_refsource_REDHAT
标题: How to apply Mitigation for CVE-2025-26465 - Red Hat Customer Portal -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞编号
- CVE-2025-26465
#### 影响环境
- Red Hat Enterprise Linux 7 及更高版本
- OpenSSH
#### 解决方案状态
- 已验证 (SOLUTION VERIFIED)
#### 访问限制
- 此内容为订阅者专属,需要登录才能查看完整解决方案。
#### 更新时间
- 一小时前更新
#### 语言
- 英语
标题: oss-sec: MitM attack against OpenSSH's VerifyHostKeyDNS-enabled client -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
#### 漏洞概述
- **漏洞名称**: MITM attack against OpenSSH VerifyHostKeyDNS method
- **CVE编号**: CVE-2016-0777, CVE-2016-0778
- **影响版本**: OpenSSH 5.4 and later versions up to 7.1p1
#### 漏洞详情
- **问题描述**:
- 攻击者可以通过中间人攻击(MITM)利用OpenSSH的VerifyHostKeyDNS方法,导致客户端在连接到恶意服务器时无法正确验证主机密钥。
- 这种攻击可能导致用户连接到错误的服务器,从而泄露敏感信息。
- **技术细节**:
- 攻击者可以伪造DNS响应,使客户端认为其正在连接到正确的服务器。
- 客户端在连接过程中不会发出警告,因为它们认为已经通过了DNS验证。
#### 影响范围
- **受影响系统**: 使用OpenSSH 5.4及以上版本的系统。
- **潜在风险**: 数据泄露、身份盗用、远程代码执行等。
#### 解决方案
- **修复建议**:
- 升级到OpenSSH 7.2或更高版本,这些版本已经修复了该漏洞。
- 禁用VerifyHostKeyDNS方法,改为使用其他更安全的验证方法。
#### 参考链接
- [CVE-2016-0777](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0777)
- [CVE-2016-0778](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0778)
```
这个Markdown总结了从网页截图中获取的关键信息,包括漏洞名称、CVE编号、影响版本、问题描述、技术细节、影响范围、解决方案和参考链接。
标题: 2344780 – (CVE-2025-26465) CVE-2025-26465 openssh: Machine-in-the-middle attack if VerifyHostKeyDNS is enabled -- 🔗来源链接
标签:issue-trackingx_refsource_REDHAT
标题: RHSA-2025:3837 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
标题: RHSA-2025:6993 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
### 关键漏洞信息
- **公告编号**: RHSA-2025:6993
- **发布日期**: 2025-05-13
- **更新日期**: 2025-05-13
- **类型/严重性**: 安全公告 - 中等
- **摘要**: OpenSSH 安全更新
- **主题**: Red Hat Enterprise Linux 9 的 OpenSSH 更新可用。
- **描述**:
- OpenSSH 是一个 SSH 协议实现,支持多种操作系统。
- 安全修复:CVE-2025-26465 - 如果启用了 VerifyHostKeyDNS,则存在中间人攻击风险。
- **受影响的产品**:
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux for IBM z Systems 9 s390x
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for ARM 64 9 aarch64
- **修复项**:
- BZ - 2344780 - CVE-2025-26465: 如果启用了 VerifyHostKeyDNS,则存在中间人攻击风险。
- RHEL-47192 - [RFE][OpenSSH][RHEL9.4.z] 允许重复的子系统指令。
- RHEL-52293 - 提供关于加密错误的详细信息,而不是“libcrypto 中的错误”。
- **CVEs**: CVE-2025-26465
- **参考链接**:
- https://access.redhat.com/security/updates/classification/#moderate
- https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/9.6_release_notes/index
标题: RHSA-2025:16823 - Security Advisory - Red Hat カスタマーポータル -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
### 关键信息
#### 漏洞概述
- **类型**: 安全更新
- **严重程度**: 中等
- **描述**: OpenSSH的安全更新,修复了CVE-2025-26465漏洞。
#### 影响的产品
- Red Hat Enterprise Linux for x86_64
- Red Hat Enterprise Linux for IBM z Systems s390x
- Red Hat Enterprise Linux for Power, little endian 8 ppc64le
- Red Hat Enterprise Linux for ARM 64 aarch64
#### 漏洞详情
- **CVE编号**: CVE-2025-26465
- **问题**: 如果启用了VerifyHostKeyDNS,可能会发生中间人攻击。
- **修复**: 已在更新中修复。
#### 参考资料
- [Red Hat安全更新分类](https://access.redhat.com/security/updates/classification/#moderate)
```
这些信息可以帮助用户了解漏洞的影响范围和修复措施。
暂无评论