< OS 有关 > SSH 升级 修复两个漏洞: MitM攻击 预身份验证拒绝服务漏洞

漏洞信息:

编号为 CVE-2025-26465

影响 OpenSSH 客户端, 当启用“VerifyHostKeyDNS”选项时,黑客可以执行 MitM 攻击。攻击者可以通过在验证期间强制出现内存不足错误来诱骗客户端接受恶意服务器的密钥。

编号为 CVE-2025-26466

密钥交换期间,攻击者可以重复发送小型 16 字节 ping 消息,这会迫使 OpenSSH 缓冲 256 字节响应而不受立即限制,从而导致过多的内存消耗和 CPU 过载,低性能主机可能会系统崩溃。

解决:

安装刚发行的 9.9p2 版本。 尽快升级。

例: Ubuntu 升级:

sudo apt update
sudo apt upgrade -y

安装时,要选择:保留当前的本地版本的配置文件   "keep the local version currently installed"

我的主机执行 systemctl restart sshd 有问题,需重启。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值