ESXi における OpenSSH の脆弱性 CVE-2025-26465 および CVE-2025-26466 への対応
search cancel

ESXi における OpenSSH の脆弱性 CVE-2025-26465 および CVE-2025-26466 への対応

book

Article ID: 391991

calendar_today

Updated On:

Products

VMware vSphere ESXi

Issue/Introduction

この記事では、ESXi における OpenSSH の脆弱性 CVE-2025-26465 および CVE-2025-26466 への対応の概要を説明します。

免責事項:これは英文の記事「OpenSSH vulnerability CVE-2025-26465 & CVE-2025-26466 in ESXi」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Environment

VMware vSphere ESXi

Resolution

CVE-2025-26465 および CVE-2025-26466 に関連して、ESXi 上の OpenSSH バイナリの更新は、複数の理由により直近では予定されておりません。

  1. VMware Cloud Foundation 部門では、引き続き、本番環境では SSH を無効のままにしておくこと(デフォルトで無効)を推奨しています。SSH が有効になっている場合に無効にする方法の詳細については、製品固有のドキュメントを参照してください。代替の回避策は推奨されておらず、製品の機能に影響を及ぼす可能性があります。
  2. CVE-2025-26465 はクライアント側の脆弱性であり、ESX のバージョンとは直接関係ありません。ESX 内でも、ESX クライアントの使用では、クライアント構成ファイル ( /etc/ssh/ssh_config) に記載されているように "VerifyHostKeyDNS" は使用されません。
  3. CVE-2025-26466 の場合、Linux とは異なり、ESX のデーモンはメモリ消費を制限するためにサンドボックス化されています。