Skip to main content

Command Palette

Search for a command to run...

OpenSSH đối mặt với hai lỗ hổng bảo mật mới, tiềm tàng nguy cơ cao gây mất An Toàn Thông Tin

Updated
6 min read
OpenSSH đối mặt với hai lỗ hổng bảo mật mới, tiềm tàng nguy cơ cao gây mất  An Toàn Thông Tin

Tổng quan

Các nhà nghiên cứu bảo mật vừa phát hiện một lỗ hổng nghiêm trọng trong OpenSSH có thể bị khai thác để thực hiện tấn công Man-in-the-Middle (MitM) và từ chối dịch vụ (DoS). Đây là vấn đề lớn vì OpenSSH là một trong những công cụ giao tiếp an toàn phổ biến nhất trên internet, được sử dụng rộng rãi trong các hệ thống Linux, macOS và một số hệ thống Windows.

Theo như Qualys TRU (Threat Research Unit) - một đơn vị nghiên cứu mối đe dọa (Threat Research Unit) của Qualys đã chỉ ra hai lỗ hổng có liên quan tới chiến dịch tấn công lần này:

  • CVE-2025-26465: Lỗ hổng này cho phép kẻ tấn công thực hiện tấn công Man-in-the-Middle (MitM) bằng cách giả mạo máy chủ hợp lệ.

  • CVE-2025-26466: Lỗ hổng cho phép thực hiện tấn công từ chối dịch vụ (DoS) trước khi xác thực.

OpenSSH

Giới thiệu lõ hổng

  1. CVE-2025-26465: Tấn công Machine-in-the-Middle (MITM) trên OpenSSH Client

    • Mức độ: Cao

    • Tác động: Kẻ tấn công có thể đánh cắp dữ liệu, chiếm quyền SSH session mà không cần tương tác từ người dùng.

    • Điều kiện khai thác:

      • Khi tùy chọn VerifyHostKeyDNS được bật (mặc định là tắt, nhưng có thể bị kích hoạt trong một số cấu hình, đặc biệt là trên FreeBSD).

      • Không cần SSHFP resource record trong DNS.

  2. CVE-2025-26466: Tấn công từ chối dịch vụ (DoS) trên cả máy khách & máy chủ

    • Mức độ: Cao

    • Tác động:

      • Tấn công pre-authentication DoS, khiến hệ thống tiêu tốn tài nguyên (RAM, CPU), gây gián đoạn dịch vụ SSH.

      • Có thể khiến quản trị viên không thể đăng nhập, gây đình trệ hoạt động quan trọng.

Các phiên bản bị ảnh hưởng

  • Các phiên bản OpenSSH 6.8p1 đến 9.9p1

  • Các phiên bản OpenSSH 9.5p1 đến 9.9p1

Phân tích lỗ hổng

  1. CVE-2025-26465

    • Tấn công Man-in-the-Middle (MitM) là kỹ thuật mà kẻ tấn công chèn vào giữa kết nối giữa máy khách (client) và máy chủ (server), nhằm đánh cắp thông tin hoặc giả mạo danh tính. Trong OpenSSH, MitM có thể xảy ra nếu xác thực khóa máy chủ không được thực hiện đúng cách.

    • Ban đầu để những kẻ tấn công có thể thực hiện khai thác lỗ hổng này thì Option VerifyHostKeyDNS phải được enable. Cụ thể là chức năng sshkey_to_base64()

  • Đoạn mã Base64 này chịu trách nhiệm chuyển đổi một khóa SSH thành định dạng Base64, có thể liên quan đến CVE-2025-26465 nếu nó xử lý sai dữ liệu trong quá trình xác minh khóa máy chủ.

    • Biến r ban đầu được đặt là SSH_ERR_INTERNAL_ERROR, nhưng nếu có lỗi trong sshkey_putb() hoặc sshbuf_dtob64_string(), hàm sẽ goto out mà không giải phóng bộ nhớ.

    • Nếu sshbuf_dtob64_string() thất bại (NULL), nó trả về SSH_ERR_ALLOC_FAIL, nhưng có thể không xử lý hết các trường hợp ngoại lệ.

  • Nếu kẻ tấn công có thể kiểm soát giá trị được truyền vào sshkey_to_base64(), họ có thể khai thác lỗi này để làm hỏng bộ nhớ hoặc gây rò rỉ dữ liệu trong OpenSSH.

  • Cuối cùng khi đã thực hiện thành công khai thác những kẻ tấn công có thể dẫn đánh cắp thông tin xác thực, chiếm quyền điều khiển phiên.

  1. CVE-2025-26466

    • Lỗ hổng CVE-2025-26466 trong OpenSSH cho phép kẻ tấn công thực hiện tấn công từ chối dịch vụ (DoS) trước khi xác thực, bằng cách khai thác việc tiêu thụ tài nguyên không đối xứng về bộ nhớ và CPU.

    • Ban đầu những kẻ tấn công sẽ khai thác lỗ hổng CVE-2025-26466 bằng cách gửi một loạt gói SSH2_MSG_PING đến máy chủ. Mỗi gói này khiến máy chủ tạo ra một gói SSH2_MSG_PONG và lưu trữ trong bộ nhớ trước khi gửi đi.

    • Từ việc gửi request liên tục và nếu số lượng gói PING đủ lớn, bộ nhớ của máy chủ có thể bị cạn kiệt, dẫn đến từ chối dịch vụ.

    • Bên cạnh việc tiêu thụ bộ nhớ hệ thống của nạn nhân, những kẻ tấn công còn nhắm đến CPU.

    • Sau khi hoàn tất quá trình trao đổi khóa, máy chủ xử lý các gói SSH2_MSG_PONG đã lưu trữ. Việc này được thực hiện không hiệu quả, dẫn đến việc sử dụng CPU tăng đột biến khi xử lý số lượng lớn gói, gây gián đoạn dịch vụ.

Dấu hiệu nhận biết

  1. Dấu hiệu nhận biết bị tấn công CVE-2025-26465

    • Kết nối SSH bất thường:

      • Phát hiện các kết nối SSH đến từ địa chỉ IP không xác định hoặc không nằm trong danh sách tin cậy.

      • Lưu lượng SSH tăng đột biến hoặc xuất hiện vào những thời điểm không bình thường.

    • Cảnh báo xác thực khóa máy chủ:

      • Máy khách SSH hiển thị cảnh báo về việc thay đổi khóa máy chủ khi kết nối đến máy chủ quen thuộc.

      • Thông báo về việc không khớp khóa máy chủ hoặc yêu cầu xác nhận lại khóa máy chủ.

    • Lưu lượng mạng đáng ngờ:

      • Phát hiện lưu lượng mạng có dấu hiệu bị chặn hoặc chuyển hướng thông qua các thiết bị trung gian không xác định.

      • Sự xuất hiện của các gói tin bất thường hoặc không mong muốn trong quá trình thiết lập kết nối SSH.

  2. Dấu hiệu nhận biết bị tấn công CVE-2025-26466

    • Sử dụng tài nguyên hệ thống bất thường:

      • Phát hiện mức tiêu thụ CPU và bộ nhớ tăng đột biến trên máy chủ OpenSSH mà không có lý do rõ ràng.

      • Hệ thống trở nên chậm chạp hoặc không phản hồi do tài nguyên bị chiếm dụng quá mức.

    • Lưu lượng mạng đáng ngờ:

      • Xuất hiện một lượng lớn gói tin SSH2_MSG_PING từ một hoặc nhiều địa chỉ IP không xác định, gửi đến máy chủ trong khoảng thời gian ngắn.

      • Lưu lượng SSH tăng đột biến mà không có sự gia tăng tương ứng trong hoạt động hợp pháp.

    • Sự cố dịch vụ SSH:

      • Dịch vụ SSH thường xuyên gặp sự cố, khởi động lại hoặc ngừng hoạt động mà không có lý do rõ ràng.

      • Quản trị viên gặp khó khăn khi kết nối hoặc quản lý máy chủ thông qua SSH do dịch vụ không ổn định.

Khuyến nghị

  1. CVE-2025-26465 - Man-in-the-Middle Attack

    • Cập nhật lên OpenSSH 9.9p2 hoặc mới hơn.

    • Tắt VerifyHostKeyDNS nếu không thực sự cần thiết.

    • Sử dụng SSH fingerprint thủ công để xác thực máy chủ.

  2. CVE-2025-26466 - Denial of Service Attack

    • Cập nhật lên OpenSSH 9.9p2 hoặc mới hơn.

    • Cấu hình giới hạn kết nối SSH, sử dụng MaxStartups, LoginGraceTime, PerSourcePenalties.

    • Giám sát lưu lượng SSH, phát hiện các hành vi bất thường.

Kết luận

Các nhà nghiên cứu bảo mật đã phát hiện hai lỗ hổng nghiêm trọng trong OpenSSH, cho phép kẻ tấn công thực hiện tấn công Man-in-the-Middle (MitM) và từ chối dịch vụ (DoS). Hai lỗ hổng này đặt ra rủi ro nghiêm trọng đối với máy chủ SSH công khai và các hệ thống sử dụng OpenSSH. Việc cập nhật phiên bản mới nhất và áp dụng các biện pháp bảo mật sẽ giúp giảm thiểu nguy cơ bị tấn công.

Tham khảo

  1. New OpenSSH Flaws Enable Man-in-the-Middle and DoS Attacks — Patch Now

  2. Qualys TRU Discovers Two Vulnerabilities in OpenSSH: CVE-2025-26465 & CVE-2025-26466 | Qualys Security Blog

  3. qualys.com/2025/02/18/openssh-mitm-dos.txt

  4. OpenSSH Vulnerabilities CVE-2025-26465 and CVE-2025-26466 Enable Man-in-the-Middle and DoS Attacks - Upwind

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.