漏洞总结:libssh 内存泄漏与拒绝服务漏洞 漏洞概述 CVE ID: CVE-2025-8277 漏洞类型: 内存泄漏 (Memory leak) 严重程度: CVSSv3 3.1 (AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L) 描述: 在 libssh 的密钥交换 (KEX) 过程中,当客户端设置 标志并重复发送错误的 KEX 猜测时,会导致内存泄漏。每次猜测都会分配新的临时密钥对而不释放前一个,最终导致内存耗尽和客户端崩溃。 影响范围 受影响版本: libssh >= 0.6.0, < 0.11.3 受影响算法: - Curve25519 (libcrypto, OpenSSL) - sntrup761x25519 (libcrypto, OpenSSL) - ECDH (libcrypto, mbedtls, OpenSSL) - DH/OH-GEX (OpenSSL, internal implementation) 影响条件: - 仅影响客户端 (client-side)。 - 需要客户端启用 标志。 - 攻击者需为已认证客户端以触发多次重新密钥交换。 不受影响: 服务器端 (Servers)。 修复方案 补丁发布: 针对该问题的补丁已发布。 升级建议: 建议 SSH 管理员尽快升级到 libssh 0.11.3 或应用补丁。 临时规避 (Workaround): 不要使用 kex guessing(即不要启用 )。 参考链接 RFC 4253 Section 7.1: https://www.rfc-editor.org/rfc/rfc4253#section-7.1 libssh 安全页面: https://www.libssh.org/security/ 致谢 原始报告: Francesco Rollo 补丁提供: Francesco Rollo 和 Jakub Jelen