
As falhas, analisadas pela Qualys Threat Research Unit (TRU), são as seguintes:
• CVE-2025-26465 (pontuação CVSS: 6,8) – Um erro lógico no cliente OpenSSH, presente da versão 6.8p1 até a 9.9p1, o torna suscetível a um ataque MitM caso a opção VerifyHostKeyDNS esteja ativada. Isso pode permitir que um invasor se passe por um servidor legítimo quando um cliente tenta se conectar (introduzido em dezembro de 2014).
• CVE-2025-26466 (pontuação CVSS: 5,9) – Tanto o cliente quanto o servidor OpenSSH, entre as versões 9.5p1 e 9.9p1, estão vulneráveis a um ataque DoS antes da autenticação, o que pode levar ao consumo excessivo de memória e CPU (introduzido em agosto de 2023).
“Se um atacante conseguir explorar o CVE-2025-26465 para executar um ataque MitM, o cliente poderá aceitar a chave do invasor no lugar da chave do servidor legítimo”, explicou Saeed Abbasi, gerente de produto da Qualys TRU.
“Isso comprometeria a integridade da conexão SSH, possibilitando a interceptação ou manipulação da sessão antes mesmo que o usuário perceba.”
Leia também
Na prática, um ataque bem-sucedido permitiria que hackers invadissem e sequestrassem sessões SSH, obtendo acesso não autorizado a informações sigilosas. Vale ressaltar que a opção VerifyHostKeyDNS vem desativada por padrão.
Por outro lado, essa opção ficou ativada por padrão no FreeBSD entre setembro de 2013 e março de 2023, o que pode ter exposto máquinas que utilizam esse sistema operacional baseado em Unix a possíveis ameaças.
Já a exploração contínua do CVE-2025-26466 pode comprometer a disponibilidade do serviço, impedindo administradores de acessar servidores e bloqueando usuários legítimos, o que poderia interromper atividades essenciais.
Os mantenedores do OpenSSH corrigiram ambas as falhas na versão 9.9p2, lançada hoje.
A descoberta ocorre sete meses após a Qualys divulgar outra vulnerabilidade no OpenSSH, apelidada de regreSSHion (CVE-2024-6387, pontuação CVSS: 8.1). Essa falha poderia ter permitido a execução remota de código sem autenticação, com privilégios de root, em sistemas Linux baseados em glibc.
+Mais
Citrix corrige falha crítica no NetScaler Console
Patch Tuesday da Microsoft: 63 Correções, Duas Vulnerabilidades em Exploração Ativa
Google confirma que o Android SafetyCore permite classificação de conteúdo no dispositivo com tecnologia de IA