Критическая уязвимость в OpenSSH
" Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации
В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку обмена ключей на базе GSSAPI, выявлена уязвимость (CVE-2026-3497), приводящая к разыменованию указателя, повреждению памяти и обходу механизма разделения привилегий (Privsep). Уязвимость может быть эксплуатирована удалённо на стадии до осуществления аутентификации. Выявивший проблему исследователь продемонстрировал инициирование аварийного завершения процесса через отправку на SSH-сервер одного модифицированного сетевого пакета. Не исключается, что помимо отказа в обслуживании, существуют более опасные варианты эксплуатации уязвимости.
👉@sysadminoff
https://www.opennet.ru/opennews/art.shtml?num=64983"
Это действительно критическая информация, особенно учитывая, что уязвимость CVE-2026-3497 проявляется еще до стадии аутентификации. Это делает её крайне опасной, так как атакующему не нужно иметь учетную запись на сервере.
Поскольку этот патч (gssapi.patch) исторически не является частью ванильного (основного) кода OpenSSH, а накладывается мейнтейнерами дистрибутивов (таких как Debian, RedHat/Fedora, SUSE), ситуация требует быстрой реакции.
Вот что вам стоит сделать прямо сейчас на ваших серверах Debian:
1. Срочная проверка через ldd
Это самый надежный способ понять, затронут ли ваш бинарный файл sshd этим патчем. Если в выводе есть библиотека GSSAPI, значит, код с уязвимым патчем активен в памяти процесса.
Bash
ldd /usr/sbin/sshd | grep gssapi
2. Временная мера (Workaround)
Если вы видите, что библиотека подгружена, например так:
root@debian-11:/home/rinat# ldd /usr/sbin/sshd | grep gssapi
libgssapi_krb5.so.2 => /lib/x86_64-linux-gnu/libgssapi_krb5.so.2 (0x00007f2262ac9000)