公開:

【CVE-2025-26465】OpenSSHにVerifyHostKeyDNS有効時の脆弱性、中間者攻撃のリスクが明らかに

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • OpenSSHにVerifyHostKeyDNS有効時の中間者攻撃の脆弱性
  • メモリリソース枯渇を利用した高度な攻撃シナリオ
  • Red Hat Enterprise Linux 9などが影響を受ける

OpenSSHのVerifyHostKeyDNSオプションに関する脆弱性

Red Hat社は2025年2月18日、OpenSSHのVerifyHostKeyDNSオプション有効時に中間者攻撃を受ける可能性がある脆弱性「CVE-2025-26465」を公開した。この脆弱性は特定の条件下でOpenSSHがホストキー検証時のエラーコードを適切に処理できないことに起因している。[1]

攻撃者が正規のサーバーになりすましてクライアントのメモリリソースを枯渇させることで中間者攻撃が成功する可能性がある。本脆弱性のCVSSスコアは6.8(MEDIUM)であり、攻撃の複雑さは高いとされているものの、重要な情報漏洩につながる可能性がある。

影響を受けるバージョンはRed Hat Enterprise Linux 9およびRed Hat OpenShift Container Platform 4の全バージョンとなっている。この脆弱性はすでに複数のセキュリティ研究者によって確認されており、修正パッチの適用が推奨される。

OpenSSH脆弱性の影響範囲まとめ

項目 詳細
脆弱性ID CVE-2025-26465
公開日 2025年2月18日
更新日 2025年3月12日
深刻度 MEDIUM (CVSS: 6.8)
影響を受ける製品 Red Hat Enterprise Linux 9、Red Hat OpenShift Container Platform 4
脆弱性の種類 中間者攻撃

中間者攻撃について

中間者攻撃とは、通信経路上に攻撃者が介在し、正規の通信を傍受・改ざんする攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。

  • 正規のサーバーになりすまして通信を傍受
  • 暗号化された通信も解読可能な場合がある
  • 通信内容の改ざんや情報漏洩のリスクが高い

OpenSSHの脆弱性では、攻撃者がVerifyHostKeyDNSオプションの処理の不備を突いて中間者攻撃を実行する可能性がある。この攻撃を成功させるには、クライアントのメモリリソースを枯渇させる必要があり、攻撃の実行難度は高いものの、重要な通信が漏洩するリスクがある。

OpenSSHの脆弱性に関する考察

OpenSSHの脆弱性がVerifyHostKeyDNSオプションという特定の機能に限定されている点は、影響範囲を限定的にする要因となっている。しかし、この機能を使用している環境では、攻撃者による中間者攻撃のリスクが存在するため、システム管理者は早急なパッチ適用を検討する必要があるだろう。

今後は同様の脆弱性を防ぐため、OpenSSHのコード品質向上やセキュリティテストの強化が求められる。特にDNSを利用した認証機能については、エラー処理やリソース管理の観点から、より厳密な実装が必要となるだろう。

この脆弱性の発見を契機に、セキュアな通信プロトコルの実装における課題が浮き彫りとなった。OpenSSHの開発チームには、今回の教訓を活かしたセキュリティ強化と、より安全な実装方法の確立が期待される。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-26465, (参照 25-03-14).
  2. Red Hat. https://www.redhat.com/ja

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。