EUVD-2026-18480 / CVE-2026-35414 OpenSSH-Schwachstelle ermöglicht Root-Zugriff

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifi­kats­kon­fi­gu­ra­tio­nen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.

Mit einem Root‑Zugriff in OpenSSH könnten Cyberkriminelle die Kontrolle über den Server erlangen, beliebige Befehle ausführen, alle Daten lesen, Konten und Dienste manipulieren sowie Sicherheitsmechanismen umgehen oder deaktivieren.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Mit einem Root‑Zugriff in OpenSSH könnten Cyberkriminelle die Kontrolle über den Server erlangen, beliebige Befehle ausführen, alle Daten lesen, Konten und Dienste manipulieren sowie Sicherheitsmechanismen umgehen oder deaktivieren.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

OpenSSH, beliebtes Tool für die Fernverwaltung von Servern und ebenso beliebtes Ziel von Cyberkriminelle kann potenziell für Angriffe missbraucht werden, indem Angreifer sich Root-Zugriff über die Schwachstelle EUVD-2026-18480 / CVE-2026-35414 verschaffen. Sie ist in nahezu allen Versionen der letzten 15 Jahre vorhanden: von 0 bis 10.2.

Unterschiedliche Bewertungen der Schwachstelle

Während die Enisa wie auch die Mitre Corporation der Schwachstelle mit einem CVSS-Score von 4.2 lediglich einen mittleren Schweregrad zuweisen, vergibt das NIST ist das National Ins­ti­tute of Standards and Technology einen deutlich höheren Score von 8.1. Dies liegt daran, dass Nist einen anderen CVSS‑Vektor zugrunde legt, mit niedrigerer Angriffskomplexität und/oder weniger erforderlichen Rechten und höheren Auswirkungen auf Vertraulichkeit/Integrität, während Enisa und Mitre von einer konfigurationsabhängigen Ausnutzbarkeit mit höherer Komplexität und begrenzteren Auswirkungen ausgehen.

Unabhängig des vergebenen Schweregrades, kann die Schwachstelle dazu führen, dass sich ein Angreifer in bestimmten Zertifikats‑Konfigurationen durch fehlerhafte Verarbeitung von Prin­ci­pal‑Namen unberechtigt als ein anderer Benutzer via SSH authentifiziert und dabei Root­Rechte erlangt. Nutzer sollten OpenSSH auf Version 10.3 oder 10.3p1 aktualisieren.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50832691)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung