新 OpenSSH 漏洞导致中间人攻击和拒绝服务攻击
HackerNews 编译,转载请注明出处: 研究人员发现了 OpenSSH 安全网络工具套件中的两个安全漏洞,如果被成功利用,可能会导致中间人(MitM)攻击和拒绝服务(DoS)攻击。 Qualys 威胁研究单元(TRU)详细披露了以下漏洞: CVE-2025-26465:OpenSSH 客户端在 6.8p1 至 9.9p1 版本(含)中存在逻辑错误,如果启用了 VerifyHostKeyDNS 选项,可能会使客户端容易受到中间人攻击。这允许恶意攻击者在客户端尝试连接到合法服务器时冒充合法服务器(该漏洞于 2014 年 12 月引入)。 CVE-2025-26466:OpenSSH 客户端和服务器在 9.5p1 至 9.9p1 版本(含)中容易受到预认证拒绝服务攻击,这会导致内存和 CPU 消耗(该漏洞于 2023 年 8 月引入)。 “如果攻击者可以通过 CVE-2025-26465 进行中间人攻击,客户端可能会接受攻击者的密钥而不是合法服务器的密钥,”Qualys TRU 产品经理赛义德·阿巴西表示。 这会破坏 SSH 连接的完整性,使攻击者有可能在用户意识到之前拦截或篡改会话。 换句话说,成功利用这些漏洞可能会允许恶意行为者破坏并劫持 SSH 会话,并获得对敏感数据的未经授权访问。值得注意的是,VerifyHostKeyDNS 选项默认是禁用的。 另一方面,反复利用 CVE-2025-26466 可能会导致可用性问题,阻止管理员管理服务器并锁定合法用户,从而有效地使日常操作瘫痪。 OpenSSH 维护人员在今天发布的 OpenSSH 9.9p2 版本中解决了这两个漏洞。 这次披露是在 Qualys 七个多月前披露另一个 OpenSSH 漏洞(称为 regreSSHion,CVE-2024-6387)之后发布的,该漏洞可能导致在基于 glibc 的 Linux 系统中以 root 特权进行未认证的远程代码执行。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
出于安全方面考虑 OpenSSH 宣布放弃对 SHA-1 认证方案的支持
OpenSSH是最受欢迎的连接和管理远程服务器实用工具之一,近日团队宣布计划放弃对SHA-1认证方案的支持。OpenSSH在公告中引用了SHA-1散列算法中存在的安全问题,被业内认为是不安全的。该算法在2017年2月被谷歌密码学专家破解,可利用SHAttered技术将两个不同文件拥有相同的SHA-1文件签名。 不过当时创建一个SHA-1碰撞被认为需要非常昂贵的计算成本,因此谷歌专家认为SHA-1在实际生活中至少还需要等待半年的时间,直到成本进一步下降。随后在在2019年5月和2020年1月发布的研究报告中,详细介绍了一种更新的方法,将SHA-1选择-前缀碰撞攻击的成本分别降低到11万美元和5万美元以下。 对于像国家级别以及高端网络犯罪集团来说,让他们生成一个SSH认证密钥,从而让它们能够远程访问关键服务器而不被检测到,那么5万美元的代价是非常小的。OpenSSH开发者今天表示:“由于这个原因,我们将在不久的未来版本中默认禁用‘ssh-rsa’公钥签名算法。” OpenSSH应用程序使用 “ssh-rsa “模式来生成SSH验证密钥。这些密钥中的一个存储在用户要登录的服务器上,另一个存储在用户的本地OpenSSH客户端中,这样用户就可以在每次登录时不需要输入密码就可以访问服务器,而是以本地验证密钥来代替登录。 在默认情况下,OpenSSH ssh-rsa模式通过使用SHA-1散列功能生成这些密钥,这意味着这些密钥容易受到SHAterred攻击,使威胁行为者能够生成重复的密钥。OpenSSH开发者今天表示:“遗憾的是,尽管存在更好的替代方案,但这种算法仍然被广泛使用,它是原始SSH RFCs规定的唯一剩下的公钥签名算法”。 OpenSSH团队现在要求服务器所有者检查他们的密钥是否已经用默认的ssh-rsa模式生成,并使用不同的模式生成新的密钥。OpenSSH团队表示,推荐的模式是rsa-sha2-256/512(自OpenSSH 7.2以来支持)、ssh-ed25519(自OpenSSH 6.5以来支持)或ecdsa-sha2-nistp256/384/521(自OpenSSH 5.7以来支持)。 (稿源:cnBeta,封面源自网络。)
OpenSSH 增加对存储在 RAM 中的私钥的保护
OpenSSH 是 SSH (Secure Shell) 协议的免费开源实现,它是许多 Linux 发行版中用于加密到远程系统的连接的默认解决方案。 此前,Google 的 OpenBSD 开发人员和安全研究员 Damien Miller 对 OpenSSH 进行修改,增加了对存储在 RAM 中的私钥的保护,让攻击者更难利用硬件漏洞的侧通道攻击来提取私钥。 Damien Miller 解释说,用于保护内存中私钥的对称密钥来自由随机数据(目前是 16 KB)组成的一个相对较大的 prekey。而工作方式是,密钥在加载到内存中时被加密,并在需要签名或必须保存时解密。 虽然这种预防措施并不是应对硬件攻击的完整解决方案,但它确实会使攻击者更难获得成功。Damien Miller 分析说,“攻击者必须以高精度恢复整个 prekey,然后才能尝试解密被屏蔽的私钥,但是目前的攻击具有比特错误率,要想累加到整个prekey,这显然是不可能的。” 这并不是长久之计,Damien 表示,当计算机架构变得安全的时候,才可以彻底消除这个问题。 (稿源:开源中国,封面源自网络。)
OpenSSH 8.0 发布,修复 SCP 存在 35 年的漏洞
OpenSSH 8.0 发布了,此版本缓解了 scp(1) 工具和协议漏洞 CVE-2019-6111,该漏洞此前我们之前报导过:知名文件传输协议 SCP 被曝存在 35 年历史的安全漏洞。 将文件从远程系统复制到本地目录时,SCP 客户端无法验证 SCP 服务器返回的对象是否与请求的东西一致,这使得攻击者可以使用恶意服务器控制的内容创建或破坏本地文件。 OpenSSH 8.0 的缓解措施添加了客户端检查,查看从服务器发送的文件名与命令行请求是否匹配。 SCP 协议已经过时,不灵活且不易修复,OpenSSH 官方建议使用更现代的协议进行文件传输,如 sftp 和 rsync。 此版本新特性包括: ssh(1)、ssh-agent(1)、ssh-add(1):PKCS#11 token 中添加对 ECDSA 密钥的支持。 ssh(1)、sshd(8):基于 Streamlined NTRU Prime 4591^761 和 X25519 的组合,添加实验性量子计算抗性密钥交换方法。 ssh-keygen(1):将默认 RSA 密钥大小增加到 3072 位。 ssh(1):允许“PKCS11Provider = none”覆盖 ssh_config 中 PKCS11Provider 指令的后续实例。 ssh(1):提示是否录制新主机密钥时,输入密钥指纹作为“yes”。 ssh-keygen(1):在单个命令行调用上签名多个证书时,允许自动递增证书序列号。 scp(1)、sftp(1):接受 -J 选项作为 scp 和 sftp 命令行上 ProxyJump 的别名。 ssh-agent(1)、ssh-pkcs11-helper(8)、ssh-add(1):接受“-v”命令行标志以增加输出的详细程度;将详细标志传递给子进程,例如从 ssh-agent 启动的 ssh-pkcs11-helper。 ssh-add(1):添加“-T”选项以允许通过执行签名和验证来测试代理中的密钥是否可用。 sshd(8):在 PAM 环境中暴露 $SSH_CONNECTION。 完整更新内容查看更新日志: http://www.openssh.com/txt/release-8.0 (稿源:开源中国,封面源自网络。)
黑客 Luca Todesco:建议 iOS 10 越狱用户避免安装 OpenSSH
开发者兼黑客 Luca Todesco 之前为我们带来了 iOS 10.1 – iOS 10.1.1 的越狱,由于越狱涉及到系统的方方面面,近日他在社交媒体上发表了一份声明,建议所有越狱用户移除 OpenSSH,又或者是避免安装它,因为它可能会导致接下来的 Beta 升级出现问题。Todesco 表示已经在越狱中内置了一个 SSH 后台程序,因此安装 OpenSSH 会影响接下来的升级。 他也指出 OpenSSH 目前在 Beta 3 中是没有问题的,不过当新版本的越狱发布后可能会有影响。之前已经有很多用户报告称 OpenSSH 在 iOS 10 中无法正常工作,这也是 Todesco 在他的越狱中内置一个 SSH 后台程序的原因,因此越狱用户没有必要再安装 OpenSSH。 SSH 是一个在两台设备之间提供加密和安全通道的协议,可以远程收发指令和文件。当 Cydia 插件导致 iPhone 循环启动时,可以使用 SSH 远程移除插件包或卸载 Substrate。 稿源:cnBeta,有删改;封面:百度搜索
尽快升级!OpenSSH 曝中危远程代码执行漏洞(CVE-2016-10009)
12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。 OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。 CVE 编号:CVE-2016-10009 远程漏洞:是 本地漏洞:否 官方评级:中危 发布时间:2016-12-19 12:00 AM 更新时间:2016-12-20 1:11 PM 漏洞危害:黑客可通过漏洞执行远程代码,或导致数据泄露 影响范围: OpenSSH 7.3 及以下版本 解决方案:将 OpenSSH 升级至最新版本 据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上可探测到的 OpenSSH 设备约有 19,659,712 台,这些设备或成为黑客攻击的潜在目标。 稿源:本站翻译、整理;封面:百度搜索