Novas falhas no OpenSSH possibilitam ataques MitM e DoS — atualize agora

Novas falhas no OpenSSH possibilitam ataques MitM e DoS — atualize agora
Duas brechas de segurança foram identificadas no conjunto de ferramentas OpenSSH.
Compartilhe

As falhas, analisadas pela Qualys Threat Research Unit (TRU), são as seguintes:
CVE-2025-26465 (pontuação CVSS: 6,8) – Um erro lógico no cliente OpenSSH, presente da versão 6.8p1 até a 9.9p1, o torna suscetível a um ataque MitM caso a opção VerifyHostKeyDNS esteja ativada. Isso pode permitir que um invasor se passe por um servidor legítimo quando um cliente tenta se conectar (introduzido em dezembro de 2014).
CVE-2025-26466 (pontuação CVSS: 5,9) – Tanto o cliente quanto o servidor OpenSSH, entre as versões 9.5p1 e 9.9p1, estão vulneráveis a um ataque DoS antes da autenticação, o que pode levar ao consumo excessivo de memória e CPU (introduzido em agosto de 2023).

“Se um atacante conseguir explorar o CVE-2025-26465 para executar um ataque MitM, o cliente poderá aceitar a chave do invasor no lugar da chave do servidor legítimo”, explicou Saeed Abbasi, gerente de produto da Qualys TRU.

“Isso comprometeria a integridade da conexão SSH, possibilitando a interceptação ou manipulação da sessão antes mesmo que o usuário perceba.”

Leia também

Na prática, um ataque bem-sucedido permitiria que hackers invadissem e sequestrassem sessões SSH, obtendo acesso não autorizado a informações sigilosas. Vale ressaltar que a opção VerifyHostKeyDNS vem desativada por padrão.

Por outro lado, essa opção ficou ativada por padrão no FreeBSD entre setembro de 2013 e março de 2023, o que pode ter exposto máquinas que utilizam esse sistema operacional baseado em Unix a possíveis ameaças.

Já a exploração contínua do CVE-2025-26466 pode comprometer a disponibilidade do serviço, impedindo administradores de acessar servidores e bloqueando usuários legítimos, o que poderia interromper atividades essenciais.

Os mantenedores do OpenSSH corrigiram ambas as falhas na versão 9.9p2, lançada hoje.

A descoberta ocorre sete meses após a Qualys divulgar outra vulnerabilidade no OpenSSH, apelidada de regreSSHion (CVE-2024-6387, pontuação CVSS: 8.1). Essa falha poderia ter permitido a execução remota de código sem autenticação, com privilégios de root, em sistemas Linux baseados em glibc.