• 公告ID (KylinSec-SA-2025-2483)

摘要:

openssh security update

安全等级: Medium

公告ID: KylinSec-SA-2025-2483

发布日期: 2025年6月3日

关联CVE: CVE-2025-32728   CVE-2025-26465  

  • 详细介绍

1. 漏洞描述

   

OpenSSH 是用于远程登录的 SSH 协议首选连接工具。
它通过加密所有流量来消除窃听、连接劫持等攻击风险。此外,OpenSSH 还提供了一套完整的安全隧道传输能力、多种认证方式及精细化的配置选项。

​安全修复:​​

​CVE-2025-26465​
当启用 VerifyHostKeyDNS 选项时,OpenSSH 存在漏洞。攻击者可通过伪装合法服务器实施中间人攻击。该漏洞源于 OpenSSH 在验证主机密钥时特定条件下错误处理错误代码的逻辑缺陷。攻击者需先耗尽客户端内存资源才能成功实施攻击,因此攻击复杂度较高。
​CVE-2025-32728​
OpenSSH 10.0 之前版本的 sshd 中,DisableForwarding 指令未按文档声明禁用 X11 和代理转发功能,导致配置失效。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2025-32728 V6 openssh Fixed
CVE-2025-26465 V6 openssh Fixed

3. 影响组件

    openssh

4. 修复版本

   

V6

软件名称 架构 版本号
openssh-help noarch 9.3p2-8.ks6
openssh x86_64 9.3p2-8.ks6
openssh-askpass x86_64 9.3p2-8.ks6
openssh-clients x86_64 9.3p2-8.ks6
openssh-keycat x86_64 9.3p2-8.ks6
openssh-server x86_64 9.3p2-8.ks6
pam_ssh_agent_auth x86_64 0.10.4-4.8.ks6
openssh aarch64 9.3p2-8.ks6
openssh-askpass aarch64 9.3p2-8.ks6
openssh-clients aarch64 9.3p2-8.ks6
openssh-keycat aarch64 9.3p2-8.ks6
openssh-server aarch64 9.3p2-8.ks6
pam_ssh_agent_auth aarch64 0.10.4-4.8.ks6

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

V6:

x86_64:

     openssh-help   

     openssh   

     openssh-askpass   

     openssh-clients   

     openssh-keycat   

     openssh-server   

     pam_ssh_agent_auth   

aarch64:

     openssh-help   

     openssh   

     openssh-askpass   

     openssh-clients   

     openssh-keycat   

     openssh-server   

     pam_ssh_agent_auth   

上一篇:KylinSec-SA-2025-2482 下一篇:KylinSec-SA-2025-2484