Zwei neue Schwachstellen in OpenSSH, CVE-2025-26465 und CVE-2025-26466, stellen eine erhebliche Bedrohung für Millionen von mit dem Internet verbundenen Servern dar. Diese Schwachstellen könnten es Angreifern ermöglichen, Man-in-the-Middle-Angriffe (MitM) auszuführen oder Denial-of-Service-Angriffe (DoS) zu starten, wodurch potenziell sensible Daten gefährdet und Dienste unterbrochen werden.
Die erste Schwachstelle, CVE-2025-26465, betrifft OpenSSH-Clients, wenn die Option 'VerifyHostKeyDNS' aktiviert ist. Die zweite, CVE-2025-26466, ist unabhängig von dieser Einstellung ausnutzbar. Ein Angreifer kann diese Schwachstellen ohne Benutzerinteraktion ausnutzen, auch wenn keine SSHFP-Einträge vorhanden sind.
Da weltweit schätzungsweise 33 Millionen Server OpenSSH ausführen, sind die potenziellen Auswirkungen erheblich. Eine erfolgreiche Ausnutzung könnte zur Abfangung und Manipulation von Daten sowie zu DoS-Angriffen führen, die Serverressourcen verbrauchen. Benutzern wird dringend empfohlen, Sicherheitswarnungen zu überprüfen und empfohlene Maßnahmen zur Abschwächung zu implementieren, um ihre Systeme zu schützen.
Kritische OpenSSH-Schwachstellen setzen Millionen von Servern Man-in-the-Middle- und Denial-of-Service-Angriffen aus
Edited by: Veronika Nazarova
Haben Sie einen Fehler oder eine Ungenauigkeit festgestellt?
Wir werden Ihre Kommentare so schnell wie möglich berücksichtigen.