ພົບຊ່ອງໂຫວ່ໃໝ່ຂອງ OpenSSH ທີ່ເຮັດໃຫ້ SSH servers ສ່ຽງຖືກໂຈມຕີແບບ MiTM ແລະ DoS
OpenSSH ອອກແພັດອັບເດດດ້ານຄວາມປອດໄພ (Patch) ເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ 2 ລາຍການ ໄດ້ແກ່ ຊ່ອງໂຫວ່ແບບ Man-in-The-Middle (MitM) ແລະ ຊ່ອງໂຫວ່ Denial of Service(DoS) ໂດຍໜຶ່ງໃນຊ່ອງໂຫວ່ນີ້ຫາກໍ່ຖືກຄົ້ນພົບຫຼັງຈາກມີການໃຊ້ງານມາດົນ ໂດຍ Qualys ເປັນຜູ້ຄົ້ນພົບຊ່ອງໂຫວ່ທັງ 2 ລາຍການ ແລະ ສາທິດວິທີການໂຈມຕີໃຫ້ແກ່ຜູ້ເບິ່ງແຍງລະບົບ OpenSSH ຮັບຮູ້.
OpenSSH (Open Secure Shell) ເປັນການນຳ SSH (Secure Shell) protocol ມາໃຊ້ງານແບບ open-source ຊຶ່ງໃຫ້ການເຊື່ອມຕໍ່ແບບເຂົ້າລະຫັດສຳລັບການເຂົ້າເຖິງຈາກໄລຍະໄກຢ່າງປອດໄພ, ການຖ່າຍໂອນຟາຍ ແລະ ການສ້າງ tunneling ຜ່ານເຄືອຂ່າຍທີ່ບໍ່ໜ້າເຊື່ອຖື ໂດຍເປັນໜຶ່ງໃນເຄື່ອງມືທີ່ໃຊ້ກັນຢ່າງຫຼວງຫຼາຍທີ່ສຸດໃນໂລກ ແລະ ມີການນຳໄປໃຊ້ຫຼາຍໃນລະບົບ Linux ແລະ Unix (BSD, macOS) ໃນສະພາບແວດລ້ອມລະດັບອົງກອນ, IT, DevOps, cloud computing ແລະ cybersecurity applications.ຊ່ອງໂຫວ່ທັງ 2 ລາຍການ
CVE-2025-26465 (ຄະແນນ CVSS 6.8/10 ຄວາມຮຸນແຮງລະດັບ Medium) ເປັນຊ່ອງໂຫວ່ Man-in-The-Middle (MitM) ທີ່ພົບເຫັນໃນ OpenSSH 6.8p1 ຊຶ່ງເປີດຕົວໃນປີ 2014 ໂດຍຊ່ອງໂຫວ່ນີ້ບໍ່ເຄີຍຖືກຄົ້ນພົບມາເປັນເວລາກວ່າໜຶ່ງທົດສະວັດ.
ຊ່ອງໂຫວ່ສົ່ງຜົນກະທົບຕໍ່ OpenSSH clients ເມື່ອເປີດໃຊ້ງານ 'VerifyHostKeyDNS' option ຊຶ່ງເຮັດໃຫ້ສາມາດໂຈມຕີແບບ MitM ໄດ້ ໂດຍບໍ່ສົນໃຈວ່າ VerifyHostKeyDNS option ຈະຖືກຕັ້ງຄ່າເປັນ "yes" ຫຼື "ask" (ຄ່າເລີ່ມຕົ້ນຄື "no"), ບໍ່ຈຳເປັນຕ້ອງມີການໂຕ້ຕອບຈາກຜູ້ໃຊ້ ແລະ ບໍ່ຂຶ້ນຢູ່ກັບການມີ SSHFP resource record (an SSH fingerprint) ໃນ DNS.
ເມື່ອມີການເປີດໃຊ້ງານ VerifyHostKeyDNS ແລະ ເນື່ອງຈາກການຈັດການ error ທີ່ບໍ່ເໝາະສົມ Hacker ສາມາດຫຼອກ clients ໃຫ້ຍອມຮັບ server key ປອມ ດ້ວຍການເຮັດໃຫ້ເກີດ out-of-memory error ລະຫວ່າງການກວດສອບໄດ້.
ດ້ວຍການດັກຈັບການເຊື່ອມຕໍ່ SSH ແລະ ການໃຊ້ large SSH key ທີ່ມີ certificate extensions ທີ່ຫຼາຍເກີນໄປ Hacker ສາມາດເຮັດໃຫ້ memory ຂອງຝັ່ງ client ຖືກໃຊ້ງານຈົນໝົດ, ສາມາດ bypass ການກວດສອບ Host, ຍຶດຄອງ sessions ເພື່ອລັກຂໍ້ມູນ credentials, inject commands ແລະ ລັກຂໍ້ມູນອອກໄປໄດ້.
ເຖິງວ່າ 'VerifyHostKeyDNS' option ຈະຖືກປິດໃຊ້ງານເປັນຄ່າເລີ່ມຕົ້ນໃນ OpenSSH ແຕ່ option ນີ້ຖືກເປີດໃຊ້ງານເປັນຄ່າເລີ່ມຕົ້ນເທິງ FreeBSD ມາຕັ້ງແຕ່ປີ 2013 ເຖິງປີ 2023 ເຮັດໃຫ້ລະບົບຕ່າງໆຫຼວງຫຼາຍສ່ຽງຕໍ່ການໂຈມຕີເຫຼົ່ານີ້.
CVE-2025-26466 ເປັນຊ່ອງໂຫວ່ Denial of Service (DoS) ກ່ອນການຢືນຢັນຕົວຕົນໃນ OpenSSH 9.5p1 ຊຶ່ງເປີດຕົວໃນເດືອນ ສິງຫາ 2023 ເກີດຈາກການຈັດສັນໜ່ວຍຄວາມຈຳທີ່ບໍ່ຈຳກັດໃນລະຫວ່າງການແລກປ່ຽນ key ເຮັດໃຫ້ບໍ່ສາມາດຄວບຄຸມການໃຊ້ງານ resource ໄດ້.
Hacker ສາມາດສົ່ງຂໍ້ຄວາມ ping ຂະໜາດນ້ອຍ 16-byte ຊ້ຳໆໄດ້ ຊຶ່ງຈະບັງຄັບໃຫ້ OpenSSH ບັບເຟີ (buffer) responses ຂະໜາດ 256-byte ໂດຍບໍ່ມີການຈຳກັດ.
ໃນລະຫວ່າງການແລກປ່ຽນ key ຂໍ້ມູນການ responses ຈະຖືກເກັບໄວ້ຢ່າງບໍ່ມີກຳນົດເວລາ ສົ່ງຜົນໃຫ້ມີການໃຊ້ໜ່ວຍຄວາມຈຳຫຼຍເກີນໄປ ແລະ CPU ໂອເວີໂຫຼດ (Overload) ຊຶ່ງອາດເຮັດໃຫ້ລະບົບຂັດຂ້ອງໄດ້.
ຜົນທີ່ຕາມມາຈາກການໂຈມຕີຊ່ອງໂຫວ່ CVE-2025-26466 ອາດບໍ່ຮຸນແຮງເທົ່າກັບຊ່ອງໂຫວ່ CVE-2025-26465 ແຕ່ການໂຈມຕີທີ່ສາມາດເຮັດໄດ້ໂດຍບໍ່ຕ້ອງມີການຢືນຢັນຕົວຕົນ ແລະ ເຮັດໃຫ້ລະບົບຢຸດເຮັດວຽກ ຖືວ່າມີຄວາມສ່ຽງທີ່ສູງຫຼາຍ.
Security updates released
ທີມງານ OpenSSH ອອກອັບເດດເວີຊັ່ນ 9.9p2 ຊຶ່ງໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ທັງ 2 ລາຍການ ດັ່ງນັ້ນຈຶ່ງຂໍແນະນຳໃຫ້ອັບເດດເປັນເວີຊັ່ນດັ່ງກ່າວໂດຍໄວທີ່ສຸດ.
ນອກຈາກນີ້, ກໍ່ແນະນຳໃຫ້ປິດໃຊ້ງານ VerifyHostKeyDNS ມີແຕ່ຈຳເປັນແທ້ ແລະ ອາໄສການກວດສອບ key fingerprint verification ດ້ວຍຕົນເອງ ເພື່ອໃຫ້ແນ່ໃຈວ່າການເຊື່ອມຕໍ່ SSH ນັ້ນມີຄວາມປອດໄພ.
ກ່ຽວກັບບັນຫາ DoS ຜູ້ເບິ່ງແຍງລະບົບຄວນບັງຄັບໃຊ້ການຈຳກັດອັດຕາການເຊື່ອມຕໍ່ຢ່າງເຂັ້ມງວດ ແລະ ກວດສອບການຮັບສົ່ງຂໍ້ມູນ SSH ເພື່ອເບິ່ງຮູບແບບທີ່ຜິດປົກກະຕິ ເພື່ອຢຸດການໂຈມຕີທີ່ອາດເກີດຂຶ້ນຕັ້ງແຕ່ຕົ້ນ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/
- https://www.i-secure.co.th/2025/02/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b9%83%e0%b8%ab%e0%b8%a1%e0%b9%88%e0%b8%82%e0%b8%ad%e0%b8%87-openssh-%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b8%97/