修補 CVE-2025-26465

2025-06-30 工作雜記 CVE CVE-2025-26465

修補 CVE-2025-26465 方式

CVE-2025-26465

OpenSSH 是一套基於 SSH 協定的安全網路實用程式,這對於透過不安全網路進行通訊至關重要,可提供強大的加密功能以確保隱私與安全檔案傳輸,使其成為遠端伺服器管理和安全資料通訊的重要工具。OpenSSH以其廣泛的安全性和身分驗證功能而聞名,支援各種加密技術,並且是多個類 Unix 系統(包括 macOS 和 Linux)的標準配置。OpenSSH 官方於 2025 年 2 月 18 日發布新版本 9.9p2,修補以下兩個漏洞:

  • CVE-2025-26465 :CVSSv3.1 評分 6.8,OpenSSH 用戶端在版本6.8p1 到 9.9p1 (含)之間包含一個邏輯錯誤,若啟用VerifyHostKeyDNS 選項,則容易受到中間人(MitM)攻擊,當客戶端嘗試連線時,惡意入侵者可以冒充合法伺服器。
  • CVE-2025-26466 :尚無 CVSS 評分,OpenSSH 用戶端和伺服器容易受到 9.5p1 至 9.9p1(含)版本之間的預先認證(pre-authentication)阻斷服務攻擊,導致記憶體與 CPU 消耗。

文件

AI 分析

問題敘述如下

研究 CVE-2025-26465 漏洞 在 Oracle Linux 上的影響

主要針對下列網站提供資訊進行研究

* https://www.oracle.com/security-alerts/cpuapr2025.html

* https://www.openssh.com/releasenotes.html

* https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html

* https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466

* https://access.redhat.com/security/cve/cve-2025-26465

Grok

我針對 CVE-2025-26465 漏洞在 Oracle Linux 上的影響,依據您指定的網站進行了研究,並整合相關資訊如下。以下內容將涵蓋漏洞概述、對 Oracle Linux 的具體影響、修補狀態以及建議的緩解措施。

---

### 1. **CVE-2025-26465 漏洞概述**

CVE-2025-26465 是一項影響 OpenSSH 客戶端的漏洞,允許攻擊者在特定條件下執行**中間人攻擊(Man-in-the-Middle, MitM)**。該漏洞由 Qualys 威脅研究小組(TRU)於 2025 年 2 月 18 日披露,詳細資訊如下:

- **漏洞描述**:當 OpenSSH 客戶端的 `VerifyHostKeyDNS` 選項啟用時(設定為 "yes" 或 "ask"),由於主機密鑰驗證過程中的錯誤處理問題,攻擊者可冒充合法伺服器,繞過客戶端的身分驗證檢查。這允許攻擊者攔截或篡改 SSH 會話,危害連線的完整性。即便 `VerifyHostKeyDNS` 預設為 "no",在某些系統(如歷史上 FreeBSD 的預設配置)中可能啟用此選項,擴大了攻擊面。
- **影響版本**:OpenSSH 6.8p1 至 9.9p1(漏洞於 2014 年 12 月引入)。
- **CVSS 分數**:6.8(中高風險)。
- **修補版本**:OpenSSH 9.9p2(2025 年 2 月 18 日發布)已修補此漏洞。
- **攻擊條件**:
  - 攻擊者需具備執行 MitM 攻擊的能力(例如控制網路流量)。
  - 不需要用戶互動。
  - 不依賴 DNS 中的 SSHFP 資源記錄存在與否。
- **潛在影響**:成功利用可能導致資料外洩、憑證竊取或網路內橫向移動,特別是針對依賴 SSH 的關鍵伺服器。

**來源**:Qualys 博客、The Hacker News、OpenSSH 釋出版本說明。[](https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466)[](https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html)[](https://www.upwind.io/feed/openssh-vulnerabilities-cve-2025-26465-and-cve-2025-26466-enable-man-in-the-middle-and-dos-attacks)

---

### 2. **對 Oracle Linux 的影響**

Oracle Linux 作為基於 Red Hat Enterprise Linux(RHEL)的企業級作業系統,廣泛使用 OpenSSH 進行安全遠端存取。以下是 CVE-2025-26465 對 Oracle Linux 的具體影響分析:

#### **影響範圍**
- **受影響的 Oracle Linux 版本**:
  - Oracle Linux 8 和 9 可能受到 CVE-2025-26465 的影響,因為這些版本可能包含易受影響的 OpenSSH 版本(6.8p1 至 9.9p1)。具體影響取決於系統中安裝的 OpenSSH 版本以及是否啟用了 `VerifyHostKeyDNS` 選項。
  - 根據 AlmaLinux 的相關資訊(AlmaLinux 與 Oracle Linux 同樣基於 RHEL),AlmaLinux 8 和 9 已確認受 CVE-2025-26465 影響,這表明 Oracle Linux 8 和 9 同樣可能受影響。[](https://almalinux.org/blog/2025-02-20-test-patches-for-cve-2025-26465/)
- **不受影響的組件**:
  - CVE-2025-26466(另一個同時披露的 OpenSSH 漏洞,涉及拒絕服務攻擊)不影響 RHEL 或基於 RHEL 的發行版(如 Oracle Linux),因為其漏洞條件在這些系統的預設配置中不成立。[](https://almalinux.org/blog/2025-02-20-test-patches-for-cve-2025-26465/)

#### **Oracle 的官方回應**
- 在指定的 Oracle 安全警報頁面(https://www.oracle.com/security-alerts/cpuapr2025.html)中,2025 年 4 月的關鍵補丁更新(Critical Patch Update, CPU)未直接提及 CVE-2025-26465。然而,該頁面提到 Oracle 對多個產品的漏洞修補,並包括第三方組件的更新。由於 OpenSSH 是 Oracle Linux 的核心組件,Oracle 可能透過 Oracle Linux 安全公告或更新套件的方式處理此漏洞。[](https://www.oracle.com/security-alerts/cpuapr2025.html)
- Oracle 的 CVE 對應表(Map of CVE to Advisory/Alert)顯示,CVE-2020-0000 之後的漏洞會在關鍵補丁更新中列出,但未明確提到 CVE-2025-26465,可能是因為該漏洞由 OpenSSH 項目的上游修補(OpenSSH 9.9p2)直接解決,而非 Oracle 專屬修補。[](https://www.oracle.com/security-alerts/public-vuln-to-advisory-mapping.html)

#### **Red Hat 的相關資訊**
- Red Hat 的 CVE-2025-26465 頁面(https://access.redhat.com/security/cve/cve-2025-26465)確認 RHEL 8 和 9 受影響,但 RHEL 8 認為此漏洞修補屬於「範圍外」(out of scope),而 RHEL 9 的修補尚未完成。這表明 Oracle Linux(與 RHEL 高度相容)可能也面臨類似情況,即尚未完全修補。[](https://almalinux.org/blog/2025-02-20-test-patches-for-cve-2025-26465/)
- Red Hat 建議用戶升級至 OpenSSH 9.9p2 或停用 `VerifyHostKeyDNS` 選項以降低風險。

---

### 3. **修補狀態與 Oracle Linux 的更新**

- **OpenSSH 修補**:
  - OpenSSH 9.9p2 已於 2025 年 2 月 18 日發布,修補了 CVE-2025-26465 和 CVE-2025-26466。該版本可在 OpenSSH 官方網站(https://www.openssh.com/releasenotes.html)下載或透過發行版套件更新。[](https://www.upwind.io/feed/openssh-vulnerabilities-cve-2025-26465-and-cve-2025-26466-enable-man-in-the-middle-and-dos-attacks)
- **Oracle Linux 的套件更新**:
  - Oracle Linux 通常透過其 `yum``dnf` 套件管理器提供 OpenSSH 更新。用戶應檢查當前 OpenSSH 版本(使用 `ssh -V` 命令)並確保升級至 9.9p2 或更高版本。
  - Oracle 可能透過 Unbreakable Linux Network(ULN)或公開 yum 儲存庫提供修補後的 OpenSSH 套件。建議檢查 Oracle Linux 安全公告(https://linux.oracle.com/security)以獲取最新更新。
- **AlmaLinux 的參考**:
  - AlmaLinux 已於 2025 年 3 月 13 日為其用戶發布針對 CVE-2025-26465 的修補套件,適用於 AlmaLinux 8 和 9。由於 Oracle Linux 與 AlmaLinux 共享 RHEL 基礎,Oracle Linux 很可能在類似時間範圍內提供修補。[](https://almalinux.org/blog/2025-02-20-test-patches-for-cve-2025-26465/)

---

### 4. **緩解措施與建議**

為降低 CVE-2025-26465 在 Oracle Linux 上的風險,建議採取以下措施:

1. **升級 OpenSSH**   - 立即將 Oracle Linux 系統中的 OpenSSH 升級至 9.9p2 或更高版本。執行以下命令檢查並更新:
     ```bash
     ssh -V
     sudo dnf update openssh
     ```
   - 確保從 Oracle 官方儲存庫或 ULN 獲取更新。

2. **停用 `VerifyHostKeyDNS`**   - 檢查 SSH 客戶端配置文件(通常位於 `/etc/ssh/ssh_config``~/.ssh/config`),確保 `VerifyHostKeyDNS` 設為 "no":
     ```bash
     VerifyHostKeyDNS no
     ```
   - 若無法立即升級 OpenSSH,停用此選項可顯著降低 MitM 攻擊風險。

3. **網路安全措施**   - 部署網路層防護(如 VPN 或 IP 限制)以減少 MitM 攻擊的可能性。
   - 監控 SSH 連線日誌(`/var/log/secure` 或 `/var/log/auth.log`)以偵測異常活動。

4. **漏洞掃描與監控**   - 使用 Qualys 或其他漏洞掃描工具檢查系統是否包含易受影響的 OpenSSH 版本。[](https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466)
   - 定期檢查 Oracle 安全公告和 Red Hat CVE 頁面以獲取最新資訊。

5. **備份與應急計畫**   - 確保關鍵系統有最新備份,以應對潛在的資料外洩或系統損壞。
   - 制定應急響應計畫,針對 SSH 相關攻擊進行快速應對。

---

### 5. **總結**

CVE-2025-26465 對 Oracle Linux 的影響主要集中在運行 OpenSSH 6.8p1 至 9.9p1 的系統上,特別是當 `VerifyHostKeyDNS` 選項啟用時,可能面臨中間人攻擊風險。Oracle Linux 8 和 9 可能受影響,但 Oracle 尚未在 2025 年 4 月的關鍵補丁更新中明確提及此漏洞的修補,推測其修補可能透過 OpenSSH 的上游更新(9.9p2)或 Oracle Linux 套件更新解決。

**建議行動**- 立即檢查並升級 OpenSSH 至 9.9p2。
- 停用 `VerifyHostKeyDNS` 選項作為臨時緩解措施。
- 持續監控 Oracle 安全公告以獲取針對 Oracle Linux 的官方修補。

如需進一步確認 Oracle Linux 的修補狀態,建議訪問 Oracle 的安全公告頁面(https://linux.oracle.com/security)或聯繫 Oracle 支援團隊。

**來源**- Qualys 博客[](https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466)
- OpenSSH 釋出版本說明[](https://www.upwind.io/feed/openssh-vulnerabilities-cve-2025-26465-and-cve-2025-26466-enable-man-in-the-middle-and-dos-attacks)
- The Hacker News[](https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html)
- Oracle 關鍵補丁更新[](https://www.oracle.com/security-alerts/cpuapr2025.html)
- Red Hat CVE 頁面[](https://almalinux.org/blog/2025-02-20-test-patches-for-cve-2025-26465/)

若您需要更詳細的技術分析或特定 Oracle Linux 版本的修補指令,請告知,我可進一步協助!

Gemini

好的,我們來研究一下假設性的 CVE-2025-26465 漏洞在 Oracle Linux 上的影響。

請注意,您提供的 CVE 編號 (CVE-2025-xxxx) 和部分 URL 指向的是未來日期 (例如 2025 年 2 月、2025 年 4 月)。截至目前 (2025 年 4 月 24 日),這些 CVE 編號和對應的安全公告/文章很可能是 **假設性的** 或尚未公開發布。因此,無法從這些來源獲取關於一個真實存在的 CVE-2025-26465 的具體資訊。

然而,我們可以根據您提供的來源類型,推斷 **如果** 這樣一個漏洞存在並且影響了 OpenSSH,那麼在 Oracle Linux 上的研究和影響評估會是什麼樣子:

**研究過程與潛在影響分析 (基於假設情境)**

1.  **漏洞性質 (來自 OpenSSH、Qualys、Hacker News 的資訊):**
    * **來源:** `https://www.openssh.com/releasenotes.html`, `https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466`, `https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html`
    * **假設資訊:** CVE-2025-26465 是由 Qualys 發現並在 2025 年 2 月左右揭露的 OpenSSH 漏洞。根據 Hacker News 的標題,它可能允許中間人攻擊 (Man-in-the-Middle, MitM) 或其他安全問題。OpenSSH 的官方發行說明會詳細說明此漏洞的技術細節、影響以及修復此漏洞的 OpenSSH 版本 (例如,假設為 OpenSSH 9.8 版修復了此問題)。

2.  **對 Linux 發行版的影響 (來自 Red Hat 的資訊):**
    * **來源:** `https://access.redhat.com/security/cve/cve-2025-26465`
    * **假設資訊:** 由於 Oracle Linux 是基於 Red Hat Enterprise Linux (RHEL) 原始碼建構的,Red Hat 的 CVE 頁面非常重要。此頁面會列出:
        * 哪些 RHEL 版本 (例如 RHEL 7, 8, 9) 內建了受影響的 OpenSSH 版本。
        * 漏洞的影響評級 (例如:中度、重要、嚴重)。
        * 修復此漏洞的 `openssh` 軟體包版本以及發布狀態 (例如:已發布修補程式、計畫中、不受影響等)。
        * Oracle Linux 通常會緊隨 RHEL 發布對應的修補程式。

3.  **對 Oracle Linux 的具體影響與修補 (來自 Oracle 的資訊):**
    * **來源:** `https://www.oracle.com/security-alerts/cpuapr2025.html` (Oracle 2025 年 4 月份關鍵修補程式更新)
    * **假設資訊:** 這是判斷 Oracle Linux 官方影響和修補狀態的最權威來源。如果 Oracle Linux 受 CVE-2025-26465 影響,這個頁面 **應該會**        * 明確列出 CVE-2025-26465。
        * 指明受影響的 Oracle 產品,包括 Oracle Linux 的特定版本 (例如 Oracle Linux 7, Oracle Linux 8, Oracle Linux 9)。
        * 確認受影響的元件是 `openssh` 套件。
        * 提供 Oracle Linux 安全公告 (ELSA - Oracle Linux Security Advisory) 的編號,例如 `ELSA-2025-xxxx`。這個公告包含了修補程式的詳細資訊和安裝說明。
        * 說明風險評分 (CVSS Score) 和修補的可用性。

**總結 (假設情境)**

如果 CVE-2025-26465 是一個真實影響 OpenSSH 的漏洞,並且已在您提供的來源中被記錄:

1.  **影響範圍:** 所有包含 **未修補版本 OpenSSH** 的 Oracle Linux 系統 (具體版本需參考 Oracle CPU 和 Red Hat CVE 頁面) 都會受到影響。根據漏洞性質 (假設為 MitM),可能導致連線被攔截、敏感資訊洩漏或連線被篡改。
2.  **解決方案:** Oracle 會透過其正常的安全更新管道發布修補過的 `openssh` 套件。系統管理員需要參考 Oracle 發布的 ELSA 公告,並使用 `yum` (在 Oracle Linux 7) 或 `dnf` (在 Oracle Linux 8 及更新版本) 來更新 `openssh` 套件。
    * 指令範例:`sudo yum update openssh` 或 `sudo dnf update openssh`
3.  **建議:** 定期關注 Oracle 的關鍵修補程式更新 (CPU) 和 Oracle Linux 的安全公告 (ELSA) 是確保系統安全的關鍵。一旦 Oracle 確認漏洞影響並發布修補程式,應盡快套用更新。

**再次強調:** 由於您提供的 CVE 和 URL 指向未來或假設的事件,目前無法提供關於 CVE-2025-26465 的真實影響報告。上述分析是基於 **如果** 這些來源描述了一個真實情況下的處理流程。

處理方式

Oracle Linux 9

檔案清單

  • openssh-8.7p1-45.0.2.el9.x86_64.rpm
  • openssh-clients-8.7p1-45.0.2.el9.x86_64.rpm
  • openssh-server-8.7p1-45.0.2.el9.x86_64.rpm

安裝方式

sudo rpm -Uvh ./*.rpm

確認方式

rpm -q --changelog openssh | grep CVE-2025-26465
[jameschang@template-oracle-linux-9 CVE-2025-26465]$ rpm -q --changelog openssh | grep CVE-2025-26465
  is on (CVE-2025-26465).

參考資料