Sicherheitsforscher von
Qualys Threat Research Unit (TRU) haben zwei Schwachstellen in OpenSSH identifiziert, wie sie in einem Blogbeitrag
ausführen. Die erste, als CVE-2025-26465 gekennzeichnete Sicherheitslücke, ermöglicht einen aktiven Machine-in-the-Middle-Angriff auf den OpenSSH-Client, wenn die Option "VerifyHostKeyDNS" aktiviert ist. Bei dieser Art des Angriffs schaltet sich der Angreifer quasi in die Kommunikation zwischen Client und Server und greift so Daten ab. Die zweite Schwachstelle, klassifiziert als CVE-2025-26466, betrifft sowohl den OpenSSH-Client als auch den Server und ermöglicht einen Denial-of-Service-Angriff. Damit können Angreifer durch das ungebremste Versenden von Anfragen an den Server diesen zum Erliegen bringen.
Während die zweite Schwachstelle "nur" rund 1,5 Jahre alt ist und die OpenSSH-Versionen 9.5p1 bis 9.9p1 betrifft, ist erstere seit dem Dezember 2014 in dieser Form im Umlauf und gefährdet die Versionen 6.8p1 bis 9.9p1, wurde aber erst jetzt entdeckt. Die neue Version 9.9p2 behebt beide oben beschriebenen Lücken. Angaben zu erfolgten Angriffen auf Basis dieser Sicherheitslücken machen die Forscher nicht.
(dok)