摘要:
openssh security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2483
发布日期: 2025年6月3日
关联CVE: CVE-2025-32728 CVE-2025-26465
OpenSSH 是用于远程登录的 SSH 协议首选连接工具。
它通过加密所有流量来消除窃听、连接劫持等攻击风险。此外,OpenSSH 还提供了一套完整的安全隧道传输能力、多种认证方式及精细化的配置选项。
安全修复:
CVE-2025-26465
当启用 VerifyHostKeyDNS 选项时,OpenSSH 存在漏洞。攻击者可通过伪装合法服务器实施中间人攻击。该漏洞源于 OpenSSH 在验证主机密钥时特定条件下错误处理错误代码的逻辑缺陷。攻击者需先耗尽客户端内存资源才能成功实施攻击,因此攻击复杂度较高。
CVE-2025-32728
OpenSSH 10.0 之前版本的 sshd 中,DisableForwarding 指令未按文档声明禁用 X11 和代理转发功能,导致配置失效。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2025-32728 | V6 | openssh | Fixed |
CVE-2025-26465 | V6 | openssh | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
openssh-help | noarch | 9.3p2-8.ks6 |
openssh | x86_64 | 9.3p2-8.ks6 |
openssh-askpass | x86_64 | 9.3p2-8.ks6 |
openssh-clients | x86_64 | 9.3p2-8.ks6 |
openssh-keycat | x86_64 | 9.3p2-8.ks6 |
openssh-server | x86_64 | 9.3p2-8.ks6 |
pam_ssh_agent_auth | x86_64 | 0.10.4-4.8.ks6 |
openssh | aarch64 | 9.3p2-8.ks6 |
openssh-askpass | aarch64 | 9.3p2-8.ks6 |
openssh-clients | aarch64 | 9.3p2-8.ks6 |
openssh-keycat | aarch64 | 9.3p2-8.ks6 |
openssh-server | aarch64 | 9.3p2-8.ks6 |
pam_ssh_agent_auth | aarch64 | 0.10.4-4.8.ks6 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名