{"id":308654,"date":"2025-02-19T08:57:59","date_gmt":"2025-02-19T07:57:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308654"},"modified":"2025-02-20T12:21:02","modified_gmt":"2025-02-20T11:21:02","slug":"schwachstellen-cve-2024-12797-in-openssh-feb-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/19\/schwachstellen-cve-2024-12797-in-openssh-feb-2025\/","title":{"rendered":"Mehrere Schwachstellen in OpenSSH (Feb. 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/02\/20\/multiple-vulnerabilities-in-openssh-feb-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsexperten von Qualys TRU sind bei der Software OpenSSH auf zwei Schwachstellen gesto\u00dfen. Zudem wurde am 11. Februar 2024 ein Advisory zu einer weiteren Schwachstelle ver\u00f6ffentlicht. Betroffen von dieser Schwachstelle sind OpenSSL 3.4, 3.3 und 3.2, wobei es Upgrades auf neuere OpenSSL-Versionen gibt.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist OpenSSH?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/8788c115d2094199a9c75ea7f84e1a59\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/OpenSSH\" target=\"_blank\" rel=\"noopener\">OpenSSH<\/a> ist eine kostenlose Open-Source-Implementierung des Secure Shell (SSH)-Protokolls, das verschl\u00fcsselte Kommunikation \u00fcber unsichere Netzwerke erm\u00f6glicht und eine Datei\u00fcbertragung erm\u00f6glicht. Es ist in Unix-\u00e4hnlichen Systemen (einschlie\u00dflich Linux und macOS) und vielen modernen Betriebssystemen weit verbreitet und ersetzt Klartextprotokolle wie Telnet und FTP durch sichere Remote-Anmeldung, Datei\u00fcbertragung, Port-Weiterleitung und Tunneling. Das\u00a0Programmpaket nutzt Secure Shell inklusive SSH File Transfer Protocol und beinhaltet daf\u00fcr Clients, Dienstprogramme und einen Server.<\/p>\n<h2>Schwachstelle CVE-2024-12797 in OpenSSH<\/h2>\n<p>Bereits zum 11. Februar 2025 ist auf Openwall der Sicherheitshinweis\u00a0<a href=\"https:\/\/www.openwall.com\/lists\/oss-security\/2025\/02\/11\/3\" target=\"_blank\" rel=\"noopener\">OpenSSL: RFC7250 handshakes with unauthenticated servers don't abort as expected<\/a> (CVE-2024-12797)\u00a0erschienen.<\/p>\n<p>Clients, die RFC7250 Raw Public Keys (RPKs) zur Authentifizierung eines Server verwenden, bemerken m\u00f6glicherweise nicht, dass der Server nicht authentifiziert wurde, weil Handshakes nicht wie erwartet abgebrochen werden, wenn der SSL_VERIFY_PEER Verifizierungsmodus eingestellt ist.<\/p>\n<p>TLS- und DTLS-Verbindungen, die Raw Public Keys (RPKs) verwenden, k\u00f6nnen anf\u00e4llig f\u00fcr Man-in-Middle-Angriffe sein, wenn die Server-Authentifizierung nicht von den Clients erkannt wird.<\/p>\n<p>RPKs sind standardm\u00e4\u00dfig sowohl in TLS-Clients als auch in TLS-Servern deaktiviert. Das Problem tritt nur dann auf, wenn TLS-Clients die Verwendung von RPKs durch den Server explizit aktivieren und der Server ebenfalls das Senden eines RPKs anstelle einer X.509-Zertifikatskette Kette verwendet. Die betroffenen Clients sind diejenigen, die sich dann darauf verlassen, dass der Handshake fehlschl\u00e4gt, wenn der RPK des Servers nicht mit einem der erwarteten \u00f6ffentlichen Schl\u00fcssel \u00fcbereinstimmt, indem sie den Verifizierungsmodus auf SSL_VERIFY_PEER setzen, hei\u00dft es im Sicherheitshinweis.<\/p>\n<p>Clients, die serverseitige RPKs aktivieren, k\u00f6nnen immer noch herausfinden, dass die Verifizierung des Schl\u00fcssels fehlgeschlagen ist, indem sie SSL_get_verify_result() aufrufen, und entsprechende Ma\u00dfnahmen ergreifen. Dieses Problem ist bereits bei der urspr\u00fcnglichen Implementierung der RPK-Unterst\u00fctzung in OpenSSL 3.2 in den Code eingeflossen. Dieses Problem wurde am 18. Dezember 2024 von Apple Inc. gemeldet.<\/p>\n<p>Betroffen von dieser Schwachstelle sind die\u00a0OpenSSL Versionen 3.4, 3.3 und 3.2. Nicht betroffen sind OpenSSL 3.1, 3.0, 1.1.1 und 1.0.2\u00a0 sowie die\u00a0FIPS-Module in 3.4, 3.3, 3.2, 3.1 und 3.0. Es gibt aber Updates:<\/p>\n<ul>\n<li>Benutzer von OpenSSL 3.4 sollten ein Upgrade auf OpenSSL 3.4.1 durchf\u00fchren.<\/li>\n<li>Benutzer von OpenSSL 3.3 sollten ein Upgrade auf OpenSSL 3.3.2 durchf\u00fchren.<\/li>\n<li>Benutzer von OpenSSL 3.2 sollten ein Upgrade auf OpenSSL 3.2.4 durchf\u00fchren.<\/li>\n<\/ul>\n<p>Der Fix wurde von Viktor Dukhovni entwickelt. Das Advisory l\u00e4sst sich als Textversion <a href=\"https:\/\/openssl-library.org\/news\/secadv\/20250211.txt\" target=\"_blank\" rel=\"noopener\">hier<\/a> einsehen. Hunter weist in nachfolgendem Post vom 12.2.2025 auf die Schwachstelle hin und dass \u00fcber 71 Millionen OpenSSH-Dienste gefunden wurden.<\/p>\n<p><a href=\"https:\/\/hunter.how\/list?searchValue=product.name%3D%22OpenSSL%22\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ZR5rPd1q\/image.png\" alt=\"OpenSSH \" width=\"592\" height=\"676\" \/><\/a><\/p>\n<h2>OpenSSH Schwachstellen CVE-2025-26465 &amp; CVE-2025-26466<\/h2>\n<p>Die Qualys Threat Research Unit (<a href=\"https:\/\/www.qualys.com\/tru\/\" target=\"_blank\" rel=\"noopener\">TRU<\/a>) hat die zwei Schwachstellen\u00a0CVE-2025-26465 und CVE-2025-26466\u00a0in OpenSSH <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/02\/18\/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>.<\/p>\n<ul>\n<li>CVE-2025-26465 erm\u00f6glicht einen aktiven Man-in-the-Middle-Angriff auf den OpenSSH-Client, wenn die Option <em>VerifyHostKeyDNS<\/em> aktiviert ist.<\/li>\n<li>CVE-2025-26466 betrifft sowohl den OpenSSH-Client als auch den Server und erm\u00f6glicht einen Denial-of-Service-Angriff vor der Authentifizierung.<\/li>\n<\/ul>\n<p>Der Angriff auf den OpenSSH-Client (CVE-2025-26465) ist unabh\u00e4ngig davon, ob die Option VerifyHostKeyDNS auf \u201eyes\" oder \u201eask\" gesetzt ist (die Standardeinstellung ist \u201eno\"), erfolgreich, erfordert keine Benutzerinteraktion und h\u00e4ngt nicht von der Existenz eines SSHFP-Ressourceneintrags (eines SSH-Fingerprints) im DNS ab.<\/p>\n<blockquote><p>VerifyHostKeyDNS ist eine OpenSSH-Clientkonfigurationsoption, die es dem SSH-Client erm\u00f6glicht, den Hostschl\u00fcssel eines Servers anhand von DNS-Eintr\u00e4gen (insbesondere SSHFP-Eintr\u00e4gen) zu suchen und zu \u00fcberpr\u00fcfen.<\/p><\/blockquote>\n<p>Die Schwachstelle wurde im Dezember 2014 kurz vor der Ver\u00f6ffentlichung von OpenSSH 6.8p1 bekannt. Obwohl VerifyHostKeyDNS standardm\u00e4\u00dfig deaktiviert ist, war es unter FreeBSD von September 2013 bis M\u00e4rz 2023 standardm\u00e4\u00dfig aktiviert.<\/p>\n<p>Der OpenSSH-Client und -Server sind anf\u00e4llig (CVE-2025-26466) f\u00fcr einen Denial-of-Service-Angriff vor der Authentifikation &#8211; eine asymmetrische Nutzung von Speicher- und CPU-Ressourcen -, der im August 2023 (kurz vor der Ver\u00f6ffentlichung von OpenSSH 9.5p1) eingef\u00fchrt wurde. Auf der Serverseite kann dieser Angriff durch die Verwendung bestehender Mechanismen in OpenSSH, wie LoginGraceTime, MaxStartups und die neueren PerSourcePenalties, abgeschw\u00e4cht werden. Betroffen sind folgende OpenSSH-Versionen:<\/p>\n<ul>\n<li>OpenSSH-Versionen von 6.8p1 bis 9.9p1 sind anf\u00e4llig f\u00fcr die im Dezember 2014 bekannt gewordene Schwachstelle CVE-2025-2646.<\/li>\n<li>OpenSSH-Versionen 9.5p1 bis 9.9p1 sind anf\u00e4llig f\u00fcr die im August 2023 bekannt gewordene Schwachstelle CVE-2025-26466.<\/li>\n<\/ul>\n<p>OpenSSH 9.9p2 behebt die oben genannten Schwachstellen. Um die Sicherheit weiterhin zu gew\u00e4hrleisten, wird dringend empfehlen, betroffene Systeme so schnell wie m\u00f6glich auf 9.9p2 zu aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsexperten von Qualys TRU sind bei der Software OpenSSH auf zwei Schwachstellen gesto\u00dfen. Zudem wurde am 11. Februar 2024 ein Advisory zu einer weiteren Schwachstelle ver\u00f6ffentlicht. Betroffen von dieser Schwachstelle sind OpenSSL 3.4, 3.3 und 3.2, wobei es Upgrades auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/19\/schwachstellen-cve-2024-12797-in-openssh-feb-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3335,4328],"class_list":["post-308654","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-openssl","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308654"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308654\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}