02/18/2025にOpenSSHの脆弱性(Moderate: CVE-2025-26465, CVE-2025-26466)と新バージョン(OpenSSH 9.9p2)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- OpenSSHの脆弱性(Moderate: CVE-2024-6409)
- OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース
- 【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2
- OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3)
- OpenSSHの脆弱性(CVE-2023-25136)
一次情報源
CVSS/プライオリティ
- CVE-2025-26465
- 影響するバージョン
- 6.8p1 – 9.9p1
- Priority
- Red Hat: 6.8 Moderate
- CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
- 影響するバージョン
- CVE-2025-26466
- 影響するバージョン
- 9.5p1 – 9.9p1
- Priority
- Red Hat: 5.9 Moderate
- CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-26465
- クライアントへのMITMの可能性
- OpenSSH 6.8p1 – 9.9p1では、VerifyHostKeyDNSオプション(通常デフォルトでは無効)が有効になっている場合、OpenSSHクライアントはMITM攻撃に対して脆弱になります。脆弱性があるクライアントがサーバーに接続すると、MITMの実行によりクライアント側の識別チェックを完全にバイパスすることでサーバーになりすますことが可能です。 OpenSSH クライアントに対するこの攻撃は、VerifyHostKeyDNS が”yes”または”ask”(デフォルトでは”no”)に場合にユーザの介入なしに、また偽装サーバがSSHPFリソースレコード(DNSに保存されたSSH Fingerprint)を持っているかどうかに関係なく成功します。
- 注意:VerifyHostKeyDNSはデフォルトで無効になっていますが、2013年9月〜2023年3月までのFreeBSDでは有効になっていました。詳しくは下記を参考にしてください。
- https://www.cve.org/CVERecord?id=CVE-2025-26466
- DoSの可能性
- OpenSSH 9.5p1 – 9.9p1では、SSH2_MSG_PINGパケットの処理に関連してMemory/CPUへのDoS脆弱性が存在します。この条件はPerSourcePenalties機能を使用して軽減できる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/AlmaLinux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。