Дві основні вразливості безпеки були розташовані в утиліті OpenSsh Secure Metwiste. Ці вразливості можуть забезпечити активну атаку MITM залежно від певних умов. Крім цього, вони також можуть забезпечити відмову в службі або атаці DOS.
Додаткові відомості про вразливості були надані відділом дослідження загрози Qualys (TRU). CVE-2015-26465 (тяжкість: 6.8)-це логічна помилка, яка існує у клієнта OpenSsh від версії 6.8p1 до 9.9p1 (включно).
Отже, при використанні параметра VerifyHostKeyDNS цей недолік дозволяє клієнту зазнавати атаки під контролем противника, завдяки якому противник може маскуватися як законний сервер, поки сервер намагається підключитися.
Клієнт та сервер OpenSsh вразливі до нападу, яка є передрозділом передачі послуг у всіх версіях з 9.5p1 до 9.9p1 (включно). Це може призвести до надмірного використання пам’яті та процесора.
Саїд Аббасі, менеджер продуктів компанії Qualys Tru, пояснив: «Ця вразливість дозволяє зловмиснику провести атаку людини в середній середині під час CVE-2012-26465, завдяки чому клієнт довіряє ключу зловмисника замість ключа законного сервера».
Далі він додав: «Це порушує цілісність підключення SSH і, таким чином, забезпечує вікно для зловмисника перехопити або змінити сеанс перед реалізацією жертви». Іншими словами, якщо хтось намагається змусити ці недоліки працювати, вони можуть виявити, що вони можуть контролювати сеанси SSH та отримати доступ до конфіденційної інформації.
Налаштування за замовчуванням на OpenSsh полягає в тому, щоб залишити параметр VerifyHostKeydns вимкнено, але це було за замовчуванням у FreeBSD з вересня 2013 року по березень 2023 року. Це могло розмістити системи, що працюють на Unix, що ризикує. Це буде заважати звичайним операціям, замикаючи законних користувачів.