CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.6$5k-$25k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in OpenSSH gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente Ping Handler. Die Manipulation führt zu Denial of Service. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2025-26466 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist soweit kein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.

Detailsinfo

Es wurde eine problematische Schwachstelle in OpenSSH - die betroffene Version ist unbekannt - ausgemacht. Betroffen hiervon ist unbekannter Programmcode der Komponente Ping Handler. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-400 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

A flaw was found in the OpenSSH package. For each ping packet the SSH server receives, a pong packet is allocated in a memory buffer and stored in a queue of packages. It is only freed when the server/client key exchange has finished. A malicious client may keep sending such packages, leading to an uncontrolled increase in memory consumption on the server side. Consequently, the server may become unavailable, resulting in a denial of service attack.

Das Advisory kann von seclists.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.02.2025 unter CVE-2025-26466 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 14.10.2025). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1499.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 216422 (Ubuntu 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 : OpenSSH vulnerabilities (USN-7270-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (216422) und CERT Bund (WID-SEC-2025-0394) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Betroffen

  • IBM VIOS
  • IBM AIX
  • Debian Linux
  • Amazon Linux 2
  • FreeBSD Project FreeBSD OS
  • Red Hat Enterprise Linux
  • Fedora Linux
  • Ubuntu Linux
  • F5 BIG-IP
  • SUSE Linux
  • Xerox FreeFlow Print Server
  • Oracle Linux
  • NetApp FAS
  • Gentoo Linux
  • NetApp AFF
  • NetApp ActiveIQ Unified Manager
  • Siemens SIMATIC S7
  • SUSE openSUSE
  • RESF Rocky Linux
  • OpenBSD OpenBSD
  • Dell NetWorker
  • Dell PowerScale
  • Dell Avamar
  • NetApp Data ONTAP
  • Open Source OpenSSH
  • Securepoint UTM
  • Dell integrated Dell Remote Access Controller
  • Fortinet FortiAnalyzer
  • Fortinet FortiManager
  • QNAP NAS
  • WatchGuard Firebox
  • HPE HP-UX
  • Dell PowerProtect Data Domain

Produktinfo

Typ

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.6

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.9
NVD Vector: 🔍

CNA Base Score: 5.9
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 216422
Nessus Name: Ubuntu 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 : OpenSSH vulnerabilities (USN-7270-1)

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Timelineinfo

10.02.2025 🔍
18.02.2025 +8 Tage 🔍
18.02.2025 +0 Tage 🔍
14.10.2025 +238 Tage 🔍

Quelleninfo

Advisory: seclists.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2025-26466 (🔍)
GCVE (CVE): GCVE-0-2025-26466
GCVE (VulDB): GCVE-100-296124
CERT Bund: WID-SEC-2025-0394 - OpenSSH: Mehrere Schwachstellen

Eintraginfo

Erstellt: 18.02.2025 14:32
Aktualisierung: 14.10.2025 11:40
Anpassungen: 18.02.2025 14:32 (52), 19.02.2025 01:32 (2), 01.03.2025 10:28 (12), 05.03.2025 11:14 (1), 28.05.2025 06:07 (11), 01.09.2025 11:31 (7), 14.10.2025 11:40 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!