ทีมพัฒนา OpenSSH ได้ออก Patch อัปเดตล่าสุดมาเพื่ออุดช่องโหว่ที่มีมาตั้งแต่เริ่มพัฒนา OpenSSH ซึ่งเปิดให้ผู้โจมตีสามารถทราบได้ว่ามี Username ใดอยู่บน OpenSSH Server บ้าง และอาจจะนำไปสู่การเดารหัสผ่านได้ในขั้นตอนถัดไป

ช่องโหว่นี้ถูกค้นพบโดยทีมวิจัยจาก Qualys และสามารถถูกโจมตีได้ด้วยการส่ง Authentication Request ที่ถูกปรับแต่งมาสำหรับใช้โจมตีโดยเฉพาะ โดยหาก Username ที่ระบุใน Request นั้นไม่ปรากฎอยู่บน OpenSSH Server ระบบจะทำการตอบสนองด้วย Authentication Failure แต่หาก Username นั้นมีปรากฎอยู่จริง ระบบจะทำการปิด Connection ทันทีโดยไม่มีข้อความตอบสนองใดๆ ซึ่งการตอบสนองเหล่านี้เองทำให้ผู้โจมตีสามารถสุ่มเพื่อค้นหาว่าบน OpenSSH มี Username ใดอยู่บ้าง ก่อนจะนำไปสู่การโจมตีอื่นๆ ตามมา
กรณีนี้ถือว่าน่าสนใจไม่น้อยเพราะ OpenSSH นั้นมีการใช้งานอยู่ในระบบต่างๆ เป็นจำนวนมากทั่วโลก และอาจถูกนำไปใช้โจมตีเป็นวงกว้างได้ โดยปัจจุบันก็มีการเผยแพร่ Proof-of-Concept Code แล้วที่ https://github.com/Rhynorater/CVE-2018-15473-Exploit, https://bugfuzz.com/stuff/ssh-check-username.py, https://www.exploit-db.com/exploits/45233/ และ https://blog.nviso.be/2018/08/21/openssh-user-enumeration-vulnerability-a-close-look/
ช่องโหว่นี้ได้รับรหัส CVE-2018-15473 และถูกอุดช่องโหว่แล้วใน OpenSSH รุ่น 1:6.7p1-1, 1:7.7p1-1 และ 1:7.7p1-4 โดยผู้ที่สามารถอัปเดตได้ก็ควรอัปเดตระบบทันที ส่วนผู้ที่ไม่สามารถอัปเดตระบบได้ก็อาจปิด OpenSSH ไปก่อน หรือปิดเฉพาะวิธีการยืนยันตัวตนแบบ Public Key Authentication Method บน OpenSSH ไปก่อนก็ได้