B
Block user
زائر
السمعة:
السلام عليكم ورحمة الله وبركاته
أكتشف فريق الأبحاث الأمنية في شركة Qualys ثغرتين في OpenSSH مما تسمح للمهاجمين من تنفيذ هجوم MitM و هجوم DoS
الثغرة الاولى CVE-2025-26465 درجة الخطورة 6.8
يحتوي عميل OpenSSH على خطأ منطقي بين أصدارات 6.8p1 إلى 9.9p1
مما يجعله عرضة لهجوم (MitM)
اذا تم تمكين خيار VerifyHostKeyDNS مما يسمح للمهاجم بانتحال هوية الخادم الشرعي عند محاولة العميل الاتصال به
الثغرة الثانيه CVE-2025-26466 درجة الخطورة 5.9
يكون كل من العميل (client) و الخادم (server) openssh عرضة لهجوم (DoS)
قبل المصادقة
بين الأصدارات 9.5p1 إلى 9.9p1 مما يستهلك الذاكرة و وحدة المعالجة المركزية (CPU)
تصريح سعيد عباس مدير وباحث في التهديدات في شركة qualys:
"إذا كان بإمكان المهاجم تنفيذ هجوم " man-in-the-middle attack" عبر الثغرة CVE-2025-26465، قد يقبل العميل مفتاح المهاجم بدلاً من مفتاح الخادم الشرعي هذا من شأنه أن يكسر سلامة اتصال SSH، مما يمكن من احتمال اعتراض أو التلاعب بالجسلة قبل أن يدرك المستخدم ذلك"
بمعنى: قد يسمح الأستغلال الناجح من المهاجمين باختراق والسيطره على جلسات SSH و الحصول على وصول غير مصرح به الى بيانات حساسة ومن المهم ملاحظة أن خيار VerifyHostKeyDNS يكون معطل افتراضيا
أما بالنسبة للاستغلال المتكرر للثغرة CVE-2025-26466
فقد يؤدي إلى مشاكل في التوفر مما يمنع المسؤولين من إدارة الخوادم وبالتالي شل العمليات الروتينية
المصدر:qualys