Nye OpenSSH-sårbarheder udsætter brugere for cyberangreb
Den 18. februar 2025 identificerede Qualys Threat Research Unit (TRU) to alvorlige sikkerhedshuller i OpenSSH, et af de mest anvendte værktøjer til sikker fjernadgang. Disse sårbarheder, CVE-2025-26465 og CVE-2025-26466, påvirker både OpenSSH-klienten og -serveren og udgør en betydelig risiko. De kan gøre det muligt for hackere at opsnappe privat kommunikation eller overbelaste systemer, så de bliver utilgængelige. Denne opdagelse understreger vigtigheden af hurtig afhjælpning og regelmæssige opdateringer for at beskytte systemer mod uautoriseret adgang.
Hvad er OpenSSH?
OpenSSH er en gratis og open source-implementering af Secure Shell (SSH)-protokollen, der sikrer krypteret kommunikation over potentielt usikre netværk. Det giver en række sikkerhedsfunktioner, herunder fjernlogin, filoverførsler, portforwarding og tunneling. OpenSSH er bredt anvendt på Unix-lignende systemer som Linux og macOS og spiller en central rolle i at beskytte netværkskommunikation. Ved at understøtte stærke krypteringsmetoder og strenge adgangskontroller sikrer OpenSSH både fortrolighed og integritet i dataudveksling verden over.
Hvad er disse sårbarheder?
CVE-2025-26465: Hackere kan forfalske en betroet forbindelse
Denne sårbarhed rammer OpenSSH-klienter, hvor indstillingen VerifyHostKeyDNS er aktiveret. Normalt bruges denne funktion til at verificere, at en bruger opretter forbindelse til den rigtige server. Men en svaghed i OpenSSH-klientens kontrolmekanisme gør det muligt for en hacker at narre brugeren til at forbinde til en falsk server i stedet. Dette åbner op for et man-in-the-middle (MITM)-angreb, hvor hackere kan opsnappe og ændre kommunikationen mellem brugeren og den tilsigtede server – uden at brugeren opdager det.
Hvis en hacker formår at placere sig mellem brugeren og serveren, kan de stjæle loginoplysninger, indsætte skadelige kommandoer eller manipulere data, der sendes. Dette udgør en betydelig risiko for både privatpersoner og virksomheder, der anvender OpenSSH til sikker fjernadministration af systemer. Den bedste måde at beskytte sig på er at opdatere OpenSSH-klienten til den nyeste version, OpenSSH 9.9p2, hvor sårbarheden er blevet rettet. Læs mere om, hvordan man-in-the-middle-angreb fungerer, og hvordan du kan beskytte dig.
CVE-2025-26466: Hackere kan overbelaste systemer og forårsage forstyrrelser
Denne sårbarhed gør OpenSSH-servere og -klienter sårbare over for denial-of-service (DoS)-angreb. Ved at udnytte en svaghed i, hvordan OpenSSH håndterer bestemte anmodninger, kan hackere sende en massiv mængde forbindelser, der overbelaster systemets hukommelse og processorkraft. Dette kan få systemet til at blive markant langsommere eller endda gå helt ned, hvilket forhindrer legitime brugere i at få adgang til det. Endnu mere alvorligt er det, at sårbarheden potentielt kan føre til fjernudførelse af kode, hvilket gør det muligt for hackerne at tage fuld kontrol over systemet.
Et DoS-angreb kan være særligt skadeligt for virksomheder, der er afhængige af OpenSSH til sikker kommunikation og serveradgang. Hvis en hacker udnytter denne sårbarhed, kan det gøre en virksomheds netværk eller tjenester utilgængelige i en længere periode, hvilket kan føre til økonomiske tab og forstyrrelser i driften. Endnu værre er det, at hackerne kan opnå root-privilegier, hvilket giver dem mulighed for at køre ondsindet kode på det højeste sikkerhedsniveau – en trussel, der kan have alvorlige konsekvenser for IT-sikkerheden. Få indsigt i, hvordan DDoS-angreb udnytter svagheder i systemer til at lamme netværk.
Sådan beskytter du din organisation
Cybertrusler udvikler sig konstant, og det er afgørende for organisationer at tage proaktive skridt for at sikre deres systemer mod nye sårbarheder. OpenSSH er bredt anvendt, og manglende håndtering af disse sikkerhedsfejl kan efterlade virksomheder og kritisk infrastruktur sårbare over for angreb. For at mindske risikoen bør du implementere følgende sikkerhedsforanstaltninger:
-
Opdater OpenSSH: Sørg for, at din OpenSSH-version er opdateret til den nyeste udgivelse, hvor sårbarhederne er rettet.
-
Begræns SSH-adgang: Brug netværksbaserede sikkerhedsforanstaltninger til at begrænse SSH-adgangen og anvend netværkssegmentering for at reducere den potentielle angrebsflade.
-
Juster LoginGraceTime: Sæt LoginGraceTime til 0 i din SSH-serverkonfiguration for at minimere muligheden for, at hackere kan udnytte sårbarheden.
-
Beskyt mod DoS-angreb: Implementer robuste beskyttelsesforanstaltninger mod DoS-angreb for at forhindre overbelastning af tilladte forbindelser og sikre, at systemerne forbliver tilgængelige.
-
Foretag regelmæssige sikkerhedstjek: Gennemfør løbende sikkerhedsvurderinger og stresstest dine systemer for at identificere svagheder, før de kan udnyttes af hackere.
Hvorfor dette er vigtigt
Disse sårbarheder understreger det vedvarende behov for stærke cybersikkerhedsforanstaltninger. OpenSSH er et centralt værktøj, der anvendes af millioner af systemadministratorer verden over, og svagheder i det kan få vidtrækkende konsekvenser. En af sårbarhederne skyldes en 'signal handler race condition', hvilket kan medføre alvorlige sikkerhedsrisici. Hackere leder konstant efter nye måder at udnytte softwarefejl på, hvilket gør det afgørende at holde systemer opdaterede og sikre.
Denne opdagelse bør fungere som et wake-up call for organisationer, der bør revurdere deres sikkerhedsstrategier og træffe proaktive foranstaltninger for at minimere risikoen. Uanset om du er systemadministrator, sikkerhedsekspert eller almindelig bruger, er det vigtigt at være opdateret på de nyeste cybersikkerhedstrusler og følge bedste praksis.
Hos Moxso fokuserer vi på proaktiv sikkerhed og på at hjælpe virksomheder med at beskytte sig mod potentielle trusler. Disse OpenSSH-sårbarheder er en påmindelse om, at selv de mest betroede værktøjer kan indeholde svagheder – og at regelmæssige opdateringer og overvågning er afgørende for at opretholde sikkerheden.
Styrkelse af cybersikkerheden mod OpenSSH-trusler
De nyligt opdagede OpenSSH-sårbarheder udgør en alvorlig sikkerhedsrisiko, som kræver øjeblikkelig opmærksomhed og handling. Ved at forstå omfanget af disse sårbarheder, hvilke versioner der er berørt, og hvilke beskyttelsesforanstaltninger der kan implementeres, kan du minimere risikoen for angreb og beskytte dine følsomme data. Effektiv sårbarhedsstyring og en proaktiv tilgang til cybersikkerhed er afgørende for at opretholde sikkerhed og integritet i din organisations netværkskommunikation.
Det er dog vigtigt at huske, at OpenSSH ikke er det eneste system, der står over for kritiske sikkerhedsudfordringer. For nylig udsendte Apple en akut iOS-sikkerhedsadvarsel om en alvorlig sårbarhed, der potentielt kan udsætte millioner af brugere for cyberangreb. Udforsk detaljerne i Apples seneste sikkerhedsadvarsel og lær, hvorfor det er vigtigt at holde sig opdateret.

Sarah Krarup
Sarah studerer innovation og entrepreneurship og har en dyb interesse for IT og hvordan cybersikkerhed påvirker virksomheder og private. Hun har stor erfaring med copywriting og en passion for at formidle viden om cybersikkerhed på en engagerende måde.
Se alle indlæg af Sarah Krarup