Een kwetsbaarheid in OpenSSH maakt het mogelijk om een man-in-the-middle (mitm)-aanval op OpenSSH-clients uit te voeren. Er is een nieuwe versie uitgebracht om de kwetsbaarheid te verhelpen. Ook een beveiligingslek dat tot een denial of service kan leiden is opgelost. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren.
De mitm-kwetsbaarheid, aangeduid als CVE-2025-26465, doet zich alleen voor als de VerifyHostKeyDNS-optie staat ingeschakeld, wat standaard niet het geval is. Via de optie kan worden aangegeven of de key van de host wordt geverifieerd aan de hand van DNS- en SSHFP-records. Wanneer een kwetsbare client verbinding maakt met een server, kan een actieve man-in-the-middle-aanvaller de controle van de identiteit van de server omzeilen en zich zo als de server voordoen. Het probleem is al sinds december 2014 in OpenSSH aanwezig. De optie stond van september 2013 tot en met maart 2023 bij FreeBSD wel standaard ingeschakeld.
Een andere kwetsbaarheid (CVE-2025-26466) maakt het daarnaast mogelijk om een denial of service-aanval op servers uit te voeren. Dit probleem bevindt zich augustus 2023 in de code. Beide kwetsbaarheden werden gevonden door onderzoekers van securitybedrijf Qualys. Beheerders worden opgeroepen om te updaten naar OpenSSH 9.9p2.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.