Dua Kerentanan Keamanan Ditemukan di OpenSSH, Berpotensi Disalahgunakan untuk Serangan MitM dan DoS
Tim Riset Ancaman Qualys (TRU) telah menemukan dua kerentanan keamanan dalam paket utilitas jaringan aman OpenSSH yang dapat dieksploitasi untuk melancarkan serangan man-in-the-middle (MitM) dan denial-of-service (DoS) dalam kondisi tertentu.
Rincian kedua kerentanan tersebut adalah sebagai berikut:
- CVE-2025-26465 (Skor CVSS: 6.8)
- Terdapat kesalahan logika dalam klien OpenSSH pada versi 6.8p1 hingga 9.9p1 yang dapat dieksploitasi untuk serangan MitM.
- Jika opsi VerifyHostKeyDNS diaktifkan, peretas dapat menyamar sebagai server yang sah saat klien mencoba terhubung.
- Kerentanan ini pertama kali diperkenalkan pada Desember 2014.
2. CVE-2025-26466 (Skor CVSS: 5.9)
- OpenSSH, baik klien maupun server, rentan terhadap serangan DoS sebelum otentikasi pada versi 9.5p1 hingga 9.9p1.
- Serangan ini dapat menyebabkan konsumsi memori dan CPU berlebihan, mengganggu stabilitas sistem.
- Kerentanan ini pertama kali muncul pada Agustus 2023.
Menurut Saeed Abbasi, manajer produk di Qualys TRU, jika serangan MitM berhasil dilakukan melalui eksploitasi CVE-2025-26465, klien OpenSSH mungkin menerima kunci dari penyerang alih-alih kunci server yang sah. Hal ini dapat membahayakan integritas koneksi SSH, memungkinkan penyusup untuk mencegat atau memodifikasi sesi komunikasi tanpa disadari oleh pengguna.
Eksploitasi yang berhasil dari kerentanan ini dapat membuka peluang bagi aktor jahat untuk membajak sesi SSH dan mendapatkan akses tidak sah ke data sensitif. Namun, perlu dicatat bahwa opsi VerifyHostKeyDNS secara default dinonaktifkan.
Meski begitu, opsi ini diaktifkan secara default di sistem operasi FreeBSD sejak September 2013 hingga Maret 2023. Hal ini berarti perangkat yang menjalankan sistem operasi berbasis Unix tersebut berisiko lebih tinggi terkena serangan ini.
Sementara itu, eksploitasi berulang dari CVE-2025-26466 dapat menyebabkan gangguan layanan (availability issues), yang berpotensi menghalangi administrator dalam mengelola server dan mengunci pengguna yang sah, sehingga mengganggu operasi harian.
Tim pengelola OpenSSH telah merilis versi terbaru OpenSSH 9.9p2 yang telah memperbaiki kedua kerentanan ini. Penemuan ini muncul sekitar tujuh bulan setelah Qualys mengungkap kerentanan serius lainnya dalam OpenSSH yang dikenal sebagai regreSSHion (CVE-2024-6387, skor CVSS: 8.1). Kerentanan tersebut memungkinkan eksekusi kode jarak jauh tanpa autentikasi dengan hak akses root pada sistem Linux berbasis glibc.
Dipublish Oleh: Admin
Tanggal Publish : February 19, 2025