reaktionsfaehig.net/content/posts/2025-02-19-kritische-openssh-schwachstellen-ermöglichen-mitm-und-dos-angriffe.md
Stephan Hadan 88ef18de5c
Some checks failed
Build,test and deploy reaktionsfaehig.net / deploy-prod (push) Has been cancelled
Create Posts “2025-02-19-kritische-openssh-schwachstellen-ermöglichen-mitm-und-dos-angriffe”
2025-02-19 13:02:34 +01:00

1.3 KiB

title date description
Kritische OpenSSH-Schwachstellen ermöglichen MiTM- und DoS-Angriffe 2025-02-19T12:58:00.000Z Kritische OpenSSH-Schwachstellen ermöglichen MiTM- und DoS-Angriffe

Kürzlich wurden zwei schwerwiegende Sicherheitslücken in OpenSSH, einem weit verbreiteten sicheren Netzwerkdienstprogramm, entdeckt. Diese Schwachstellen, die als CVE-2025-26465 und CVE-2025-26466 identifiziert wurden, können Man-in-the-Middle- (MitM) bzw. Denial-of-Service-Angriffe (DoS) ermöglichen. Die MitM-Schwachstelle (CVE-2025-26465) tritt auf, wenn die Option „VerifyHostKeyDNS“ aktiviert ist. Diese Einstellung ist nicht standardmäßig vorhanden, war aber zwischen September 2013 und März 2023 auf FreeBSD-Systemen üblich.

CVE-2025-26466, ist ein Denial-of-Service-Fehler vor der Authentifizierung, der in OpenSSH 9.5p1 eingeführt wurde. Die gute Nachricht ist, dass OpenSSH bereits Version 9.9p2 veröffentlicht hat, um diese Probleme zu beheben. Systemadministratoren sollten vorrangig auf diese neueste Version aktualisieren, um ihre Systeme zu schützen. Da eine Ausnutzung der Schwachstelle es böswilligen Akteuren ermöglichen könnte, SSH-Sitzungen abzufangen oder Verfügbarkeitsprobleme zu verursachen, ist eine rechtzeitige Schadensbegrenzung von entscheidender Bedeutung.