avatar_gosia

Sicherheitslücken in OpenSSH

Begonnen von gosia, 19. Februar 2025, 20:42:00

« vorheriges - nächstes »

0 Mitglieder und 1 Gast betrachten dieses Thema.

gosia

"Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um kryptografische Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen."
https://www.news.de/technik/858384686/openssh-gefaehrdet-it-sicherheitswarnung-vom-bsi-und-bug-report-update-zu-bekannten-schwachstellen-und-sicherheitsluecken-vom-18-02-2025/1/
Hauptsächlich handelt es sich dabei um sogenannte "Man-in-Middle-Angriffe", bei denen der Angreifer Informationen nach Belieben mitlesen und sogar manipulieren kann und eine Denial-of-Service-Schwachstelle (DoS), also einer Überlastung eines Rechnernetzes oder Netzwerkdienstes, durch die der betreffende Dienst dann ausfällt und somit nicht mehr verfügbar ist.
Allerdings sind diese Schwachstellen nur schwer auszunutzen, da es dazu noch weiterer, sagen wir mal, ungünstig eingestellter Konfigurationsparameter bedarf.
https://helpdesk.managedhosting.de/de/ankuendigungen/article/cve-2025-26465-und-cve-2025-26466-sicherheitsl%C3%BCcken-in-ssh
Trotzdem sollte - wie immer - so schnell wie möglich ein Update durchgeführt werden. In OpenSSH Version 9.9p2 wurden diese Sicherheitslücken geschlossen.
Wer es ganz genau wissen möchte, hier ist der Originalbericht
https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466
und die dahinter steckenden technischen Details
https://www.qualys.com/2025/02/18/openssh-mitm-dos.txt

viele Grüsse gosia