POC详情: caf039991d427b48ebba3e7f22e6ce77e3cd7467

来源
关联漏洞
标题: OpenSSH :启用verifyhostkeydns时存在中间人攻击漏洞 (CVE-2025-26465)
描述:在OpenSSH中发现了一个漏洞,当启用VerifyHostKeyDNS选项时,恶意机器可以通过伪装成合法服务器来执行中间人攻击。该问题发生在OpenSSH在特定条件下验证主机密钥时错误处理错误码。要使攻击成功,攻击者首先需要耗尽客户端的内存资源,从而使得攻击复杂度较高。
描述
Patch Manual para a correção das  CVE-2025-26465-e-CVE-2025-26466, para sistemas sem update do OpenSSH
介绍
# 🛡️ Mitigação Manual - OpenSSH CVE-2025-26465 & CVE-2025-26466

## 🔍 Sobre o Script
Este script aplica **mitigações manuais** para os problemas de segurança no **OpenSSH**, sem a necessidade de atualização imediata.

🚨 **CVE-2025-26465**  
> Remove `VerifyHostKeyDNS` para evitar a interceptação de conexões SSH.  
🚨 **CVE-2025-26466**  
> Ajusta `MaxStartups` para evitar ataques **DoS de pré-autenticação**.

---

## 📜 Como Usar o Script
1️⃣ **Descarregue o Arquivo**  
```bash
wget https://github.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466/raw/main/mitigacao-openssh.sh
```
3️⃣ **Dê permissão de execução**  
```bash
chmod +x mitigacao-openssh.sh
```
4️⃣ **Execute o script como root**  
```bash
sudo ./mitigacao-openssh.sh
```
## 🛑 Notas Importantes
- **Essa mitigação não substitui a atualização completa do OpenSSH**, que deve ser feita assim que possível.
- O backup do `sshd_config` será salvo com um timestamp para evitar perda de dados.
- Se houver **erros ao reiniciar o SSH**, verifique manualmente o arquivo `/etc/ssh/sshd_config`.

📌 **Desenvolvido por:**  
👤 **Lucas Catão de Moraes**  
🌍 [https://cataodemoraes.com](https://cataodemoraes.com) | [https://dolutech.com](https://dolutech.com)
文件快照

[4.0K] /data/pocs/caf039991d427b48ebba3e7f22e6ce77e3cd7467 ├── [2.3K] mitigacao-openssh.sh └── [1.3K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。