漏洞信息:
编号为 CVE-2025-26465
影响 OpenSSH 客户端, 当启用“VerifyHostKeyDNS”选项时,黑客可以执行 MitM 攻击。攻击者可以通过在验证期间强制出现内存不足错误来诱骗客户端接受恶意服务器的密钥。
编号为 CVE-2025-26466
密钥交换期间,攻击者可以重复发送小型 16 字节 ping 消息,这会迫使 OpenSSH 缓冲 256 字节响应而不受立即限制,从而导致过多的内存消耗和 CPU 过载,低性能主机可能会系统崩溃。
解决:
安装刚发行的 9.9p2 版本。 尽快升级。
例: Ubuntu 升级:
sudo apt update
sudo apt upgrade -y
安装时,要选择:保留当前的本地版本的配置文件 "keep the local version currently installed"
我的主机执行 systemctl restart sshd 有问题,需重启。