OpenSSH

OpenSSH は、中間者攻撃 (MitM) とサービス拒否 (Denial of Service) という 2つの脆弱性に対処するセキュリティアップデートをリリースしました。

Qualysは、この2つの脆弱性を発見し、OpenSSHのメンテナにその悪用可能性を示した。

OpenSSH(Open Secure Shell)は、SSH(Secure Shell)プロトコルのフリーでオープンソースの実装であり、信頼できないネットワーク上での安全なリモートアクセス、ファイル転送、トンネリングのための暗号化通信を提供する。

企業環境、IT、DevOps、クラウド・コンピューティング、サイバーセキュリティ・アプリケーションで見られるLinuxやUnixベース(BSD、macOS)のシステムで高いレベルで採用されており、世界で最も広く使われているツールの1つです。

つの脆弱性

CVE-2025-26465で追跡されているMiTMの脆弱性は、OpenSSH 6.8p1のリリースで2014年12月に導入されました。

この欠陥は、「VerifyHostKeyDNS」オプションが有効になっている場合にOpenSSHクライアントに影響を及ぼし、脅威行為者がMitM攻撃を実行できるようにします。

「OpenSSHクライアントに対する攻撃(CVE-2025-26465)は、VerifyHostKeyDNSオプションが “yes “に設定されているか “ask “に設定されているかに関係なく成功し(デフォルトは “no”)。

有効な場合、不適切なエラー処理により、攻撃者は検証中にメモリ不足エラーを強制的に発生させることで、クライアントを騙して不正なサーバーの鍵を受け入れることができます。

SSH接続を傍受し、過剰な証明書拡張子を持つ大きなSSH鍵を提示することで、攻撃者はクライアントのメモリを使い果たし、ホスト検証をバイパスしてセッションを乗っ取り、認証情報を盗んだり、コマンドを注入したり、データを流出させたりすることができる。

OpenSSHでは「VerifyHostKeyDNS」オプションはデフォルトで無効になっていますが、FreeBSDでは2013年から2023年までデフォルトで有効になっており、多くのシステムがこうした攻撃にさらされています。

二つ目の脆弱性は CVE-2025-26466 で、2023年8月にリリースされた OpenSSH 9.5p1 で導入された認証前のサービス拒否の欠陥です。

この問題は、鍵交換中に無制限にメモリが割り当てられ、制御不能なリソース消費につながることから発生します。

攻撃者は小さな 16 バイトの ping メッセージを繰り返し送信することができ、 OpenSSH に 256 バイトの応答を無制限にバッファリングさせます。

鍵交換の間、これらの応答は無期限に保存され、メモリの過剰消費と CPU の過負荷を引き起こし、システムクラッシュを引き起こす可能性があります。

CVE-2025-26466が悪用された場合の影響は、最初の欠陥ほど深刻ではないかもしれませんが、認証前に悪用可能であるという事実は、混乱を招く危険性が非常に高いことを維持しています。

セキュリティアップデートの公開

OpenSSH チームは本日未明、両方の脆弱性に対処したバージョン 9.9p2 を公開しました。

さらに、どうしても必要な場合以外は VerifyHostKeyDNS を無効にし、 安全な SSH 接続を確保するために手動での鍵指紋認証に頼ることを推奨します。

DoS問題については、管理者は厳格な接続レート制限を実施し、SSHトラフィックの異常パターンを監視して、潜在的な攻撃を早期に阻止することが推奨される。

この2つの不具合に関する技術的な詳細については、Qualysのサイトを参照されたい。