# OpenSSH:如果启用了verifyhostkeydns,将发生中间人攻击
## 漏洞概述
当OpenSSH启用VerifyHostKeyDNS选项时,存在一个漏洞。攻击者可以通过中间人攻击冒充合法服务器进行攻击。该问题源于OpenSSH在特定条件下验证主机密钥时错误处理错误码。
## 影响版本
未具体提及受影响的版本。
## 细节
此漏洞与中间人攻击直接相关。攻击者需要首先耗尽客户端的内存资源,从而提高攻击的复杂度。
## 影响
该漏洞可能导致恶意机器成功冒充合法服务器。若攻击者可以控制中间的通信,他们可以拦截和操纵SSH流量,进而导致数据泄露或系统遭到进一步损害。攻击复杂度较高,因为需要耗尽客户端内存资源。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | MitM attack allowing a malicious interloper to impersonate a legitimate server when a client attempts to connect to it | https://github.com/rxerium/CVE-2025-26465 | POC详情 |
2 | Patch Manual para a correção das CVE-2025-26465-e-CVE-2025-26466, para sistemas sem update do OpenSSH | https://github.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466 | POC详情 |
标题: CVE-2025-26465 - Red Hat Customer Portal -- 🔗来源链接
标签: vdb-entry x_refsource_REDHAT
标题: 2344780 – (CVE-2025-26465) CVE-2025-26465 openssh: Machine-in-the-middle attack if VerifyHostKeyDNS is enabled -- 🔗来源链接
标签: issue-tracking x_refsource_REDHAT
标题: RHSA-2025:3837 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
标题: RHSA-2025:6993 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读