Neue OpenSSH-Sicherheitslücken bergen hohe Risiken
In der OpenSSH-Netzwerk-Suite wurden zwei gefährliche Sicherheitslücken aufgedeckt, die es Angreifern ermöglichen könnten, SSH-Verbindungen zu kapern oder Server lahmzulegen – ein Einfallstor für Man-in-the-Middle-(MitM)- und Denial-of-Service-(DoS) Angriffe.
Die Qualys Threat Research Unit (TRU) hat diese Schwachstellenoffengelegt:
- CVE-2025-26465 (CVSS-Score: 6,8) – Ein Logikfehler im OpenSSH-Client (Versionen 6.8p1 bis 9.9p1) kann es Angreifern ermöglichen, sich bei aktivierter VerifyHostKeyDNS-Option als legitimer Server auszugeben und SSH-Sitzungen zu kapern. (Eingeführt im Dezember 2014)
- CVE-2025-26466 (CVSS-Score: 5,9) – OpenSSH-Client und -Server (Versionen 9.5p1 bis 9.9p1) sind anfällig für eine DoS-Attacke, die durch übermäßige Speicher- und CPU-Auslastung Server unbrauchbar machen kann. (Eingeführt im August 2023)
Laut Saeed Abbasi, Manager bei Qualys TRU, kann ein erfolgreicher Man-in-the-Middle (MitM)-Angriff dazu führen, dass ein SSH-Client den Schlüssel eines Angreifers akzeptiert, anstatt den legitimen Server-Schlüssel zu überprüfen. Dieser Angriff nutzt eine Schwachstelle in der VerifyHostKeyDNS-Option aus:
- Angreifer positioniert sich zwischen Client und Server
- Wenn ein Benutzer versucht, sich per SSH mit einem entfernten Server zu verbinden, kann ein Angreifer durch DNS-Manipulation oder andere Techniken den Datenverkehr umleiten.
- Falsche Identität vortäuschen
- Falls VerifyHostKeyDNS aktiviert ist, verlässt sich der SSH-Client auf den DNS-Eintrag zur Überprüfung des Server-Schlüssels.
- Ein Angreifer kann gefälschte DNS-Einträge bereitstellen, die seinen eigenen öffentlichen Schlüssel als gültig ausgeben.
- Sitzung wird kompromittiert
- Der Client akzeptiert diesen manipulierten Schlüssel und baut eine SSH-Verbindung mit dem Angreifer auf, ohne den tatsächlichen Server zu erreichen.
- Dadurch erhält der Angreifer vollen Zugriff auf die SSH-Sitzung, kann alle übertragenen Daten mitlesen, verändern oder weiterleiten, ohne dass der Benutzer es bemerkt.
Obwohl VerifyHostKeyDNS standardmäßig deaktiviert ist, war diese Option auf FreeBSD von September 2013 bis März 2023 aktiv. Systeme, die in dieser Zeit mit OpenSSH genutzt wurden, könnten daher besonders anfällig für diesen Angriff gewesen sein.
Während CVE-2025-26465 die Vertraulichkeit und Integrität von SSH-Sitzungen gefährdet, bedroht CVE-2025-26466 die Verfügbarkeit von Systemen durch gezielte Überlastung.
Wenn der Angriff wiederholt ausgeführt wird, kann er die Serverleistung erheblich beeinträchtigen oder den Dienst komplett lahmlegen. Dies bedeutet, dass Administratoren keinen Zugriff mehr auf das System haben, was die Fernwartung und Verwaltung blockiert. In kritischen IT-Umgebungen kann dies dazu führen, dass wichtige Geschäftsprozesse unterbrochen werden, was massive finanzielle und operationelle Schäden verursachen kann.
Sicherheitsupdate jetzt verfügbar
Beide Schwachstellen wurden mit OpenSSH 9.9p2 behoben, das jetzt veröffentlicht wurde.
Diese Enthüllung erfolgt sieben Monate nach der Entdeckung einer weiteren OpenSSH-Schwachstelle namens „regreSSHion“ (CVE-2024-6387, CVSS-Score: 8,1), die unauthentifizierte Remote-Code-Ausführung mit Root-Rechten auf glibc-basierten Linux-Systemen ermöglicht hat.
