Segurança cibernética

Falhas críticas no OpenSSH expõem sistemas a ataques MitM e DoS

Novas vulnerabilidades no OpenSSH permitem ataques MitM e DoS, comprometendo a segurança de conexões SSH. Atualize para a versão 9.9p2 para evitar riscos.

linux-nova-falha-do-openssh-expoe-sistemas-a-injecao-de-comando-remoto

Duas vulnerabilidades críticas foram identificadas no OpenSSH, potencialmente permitindo ataques Man-in-the-Middle (MitM) e de negação de serviço (DoS). As falhas foram detalhadas pela Qualys Threat Research Unit (TRU), destacando os riscos envolvidos e a importância da atualização imediata para evitar comprometimentos na segurança das conexões SSH.

Novas falhas no OpenSSH permitem ataques MitM e DoS — atualize agora

Imagem com a logomarca do OpenSSH

Detalhes das vulnerabilidades

As falhas de segurança foram rastreadas como:

  • CVE-2025-26465: Afeta clientes OpenSSH das versões 6.8p1 a 9.9p1, permitindo ataques MitM caso a opção VerifyHostKeyDNS esteja ativada. Isso possibilita que um invasor se passe por um servidor legítimo, comprometendo a integridade da conexão SSH. Essa vulnerabilidade foi introduzida em dezembro de 2014 e pode levar à interceptação e manipulação dos dados trocados na sessão.
  • CVE-2025-26466: Impacta tanto clientes quanto servidores OpenSSH das versões 9.5p1 a 9.9p1, possibilitando um ataque DoS pré-autenticação, causando alto consumo de memória e CPU, potencialmente derrubando servidores críticos. Foi introduzida em agosto de 2023 e pode ser explorada repetidamente para tornar serviços indisponíveis.

Saeed Abbasi, gerente de produto da Qualys TRU, explicou que, no caso da CVE-2025-26465, um invasor pode fazer com que o cliente SSH aceite sua chave maliciosa, comprometendo a sessão sem que o usuário perceba. Isso permite a interceptação de credenciais, comandos executados e arquivos transferidos, abrindo caminho para ataques mais sofisticados.

Já a exploração repetida da CVE-2025-26466 pode causar instabilidade nos servidores, impedindo que administradores realizem a manutenção e bloqueando o acesso de usuários legítimos, o que pode paralisar operações e comprometer serviços essenciais.

Impacto e mitigação

Essas vulnerabilidades representam um risco significativo para empresas, servidores em nuvem e infraestruturas de TI críticas. Um ataque MitM bem-sucedido pode levar ao roubo de informações sensíveis, enquanto um ataque DoS pode resultar em tempo de inatividade e perdas operacionais.

Dado o potencial impacto, administradores de sistemas e usuários de OpenSSH devem tomar medidas imediatas para mitigar os riscos. Algumas recomendações incluem:

  • Atualizar para a versão 9.9p2 do OpenSSH, que corrige ambas as vulnerabilidades;
  • Desativar a opção VerifyHostKeyDNS caso não seja estritamente necessária, reduzindo a superfície de ataque para o CVE-2025-26465;
  • Monitorar logs de conexão SSH para identificar atividades suspeitas ou tentativas de exploração;
  • Implementar mecanismos adicionais de autenticação, como chaves SSH em vez de senhas e soluções como FIDO2 para maior segurança.

Atualização de segurança

Os mantenedores do OpenSSH lançaram a versão 9.9p2 para corrigir essas vulnerabilidades. A recomendação é que todos os usuários e administradores de sistemas realizem a atualização o mais rápido possível para mitigar os riscos e proteger seus ambientes contra possíveis ataques.

Este alerta surge após outra falha crítica no OpenSSH, a regreSSHion (CVE-2024-6387), descoberta pela Qualys em 2024, que permitia execução remota de código com privilégios de root em sistemas baseados em Linux com glibc. Essa sequência de vulnerabilidades reforça a necessidade de manter o OpenSSH sempre atualizado e seguir as melhores práticas de segurança para evitar possíveis explorações.

Manter softwares atualizados é essencial para garantir a segurança das infraestruturas de TI e minimizar a exposição a ataques cibernéticos, protegendo dados e sistemas contra comprometimentos.