72/68 (IT) ประจำวันศุกร์ที่ 21 กุมภาพันธ์ 2568

นักวิจัยจาก Qualys Threat Research Unit (TRU) ค้นพบช่องโหว่จำนวน 2 รายการใน OpenSSH ซึ่งอาจเปิดโอกาสให้แฮกเกอร์โจมตีระบบผ่าน Man-in-the-Middle (MitM) และ Denial-of-Service (DoS) ช่องโหว่แรก CVE-2025-26465 (CVSS 6.8) ส่งผลกระทบต่อ OpenSSH Client โดยแฮกเกอร์สามารถแทรกแซงการเชื่อมต่อ SSH ได้ ทำให้เกิด MitM Attack ซึ่งเสี่ยงต่อการ ดักฟังและแก้ไขข้อมูล ที่ถูกส่งผ่าน SSH ส่วนช่องโหว่ที่สอง CVE-2025-26466 (CVSS 5.9) มีผลกระทบต่อทั้ง OpenSSH Client และ Server โดยเปิดโอกาสให้แฮกเกอร์สามารถโจมตีแบบ Pre-Authentication DoS Attack สร้างภาระโหลดสูงจนทำให้ระบบทำงานช้าหรือหยุดให้บริการ
ทีมพัฒนา OpenSSH ได้ออกแพตช์แก้ไขในเวอร์ชัน 9.9p2 และแนะนำให้ผู้ใช้ทำการอัปเดตทันที นอกจากนี้ ในเดือนกรกฎาคม 2024 OpenSSH ได้แก้ไขช่องโหว่ CVE-2024-6409 (CVSS 7.0) ซึ่งอาจถูกใช้ในการ Remote Code Execution (RCE) บน OpenSSH Server ที่ใช้ใน RHEL 9 ซึ่งแตกต่างจากช่องโหว่ CVE-2024-6387 (RegreSSHion) ที่โจมตีในระดับสูงกว่า เพื่อป้องกันความเสี่ยงจากการโจมตีผ่าน SSH ผู้ดูแลระบบควรอัปเดตแพตช์ล่าสุด
แหล่งข่าว https://securityaffairs.com/174384/security/openssh-vulnerabilities-mitm-dos.html