Zwei OpenSSH-Schwachstellen, CVE-2025-26465 und CVE-2025-26466, betreffen mehrere Versionen von OpenSSH. Diese Schwachstellen können für Man-in-the-Middle (MitM)-Angriffe ausgenutzt werden oder einen Denial-of-Service (DoS)-Angriff verursachen. Lesen Sie diesen Cybersecurity-Bedrohungshinweis, um Ihr Risiko zu mindern.
Welcher Art ist die Bedrohung?
OpenSSH ist eine Open-Source-Implementierung des Secure Shell (SSH)-Protokolls 2.0, das für Fernzugriff, Server-Management und Dateiübertragungen verwendet wird. CVE-2025-26465 betrifft den OpenSSH-Client, wenn die Option „VerifyHostKeyDNS“ aktiviert ist. CVE-2025-26466 kann hingegen unabhängig von der Option „VerifyHostKeyDNS“ ausgenutzt werden. Eine Ausnutzung kann ohne Benutzerinteraktion erfolgen, selbst wenn kein Secure Shell Fingerprint Record (SSHFP) vorhanden ist.
Warum sollte man aufmerksam sein?
Millionen von Servern sind potenziell durch diese beiden Schwachstellen gefährdet. Bei erfolgreicher Ausnutzung können Angreifer Daten abfangen oder manipulieren, die an ahnungslose Benutzer übertragen werden. Laut Shodan nutzen etwa 33 Millionen internet-exponierte Server OpenSSH. Diese Schwachstellen betreffen sowohl den Client als auch den Server und ermöglichen es Angreifern, sie ohne Authentifizierung auszunutzen und DoS-Angriffe zu starten, indem sie Speicher- und CPU-Ressourcen asymmetrisch belasten.
Wie hoch ist Risiko einer Exposition?
Standardmäßig ist die Option „VerifyHostKeyDNS“ deaktiviert. Wenn jedoch ein Angreifer einen Man-in-the-Middle-Angriff (MitM) durchführt, könnte der Client den Schlüssel des Angreifers anstelle des Schlüssels des legitimen Servers akzeptieren. Dies gefährdet die Integrität der SSH-Verbindung und ermöglicht ein potenzielles Abfangen oder Manipulieren der Sitzung, bevor es entdeckt wird.
Welche Empfehlungen haben Sie?
Barracuda empfiehlt die folgenden Maßnahmen, um die Auswirkungen dieser Schwachstellen zu mindern:
- Aktualisieren Sie OpenSSH so schnell wie möglich auf Version 9.9p2.
- Verwenden Sie Datenverschlüsselung, um zu verhindern, dass Angreifer Daten sofort ausnutzen.
- Halten Sie Ihre Software zur Malware-Erkennung auf dem neuesten Stand.
- Setzen Sie auf Redundanz, um die Verfügbarkeit des Dienstes auch bei Ausfall einer Komponente sicherzustellen.
Referenzen
Ausführlichere Informationen zu den oben genannten Empfehlungen finden Sie unter den folgenden Links:
- https://www.msn.com/en-us/money/other/fressh-bugs-undiscovered-for-years-threaten-openssh-security/ar-AA1zi6qF?ocid=BingNewsVerp
- https://www.securityweek.com/openssh-patches-vulnerabilities-allowing-mitm-dos-attacks/
- https://www.databreachtoday.com/exploit-approaches-published-for-2-new-openssh-bugs-a-27544
Dieser Bedrohungshinweis wurde ursprünglich bei SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.