Novas Vulnerabilidades no OpenSSH Possibilitam Ataques

Pesquisadores da Qualys Threat Research Unit (TRU) identificaram duas vulnerabilidades críticas no OpenSSH, que podem permitir ataques Man-in-the-Middle (MitM) e negação de serviço (DoS) em determinadas condições. Ambas as falhas foram corrigidas na versão OpenSSH 9.9p2, lançada hoje pelos mantenedores do software. A vulnerabilidade CVE-2025-26465 afeta versões do OpenSSH Client de 6.8p1 a 9.9p1 e resulta de um erro lógico no código, tornando o cliente vulnerável a ataques MitM quando a opção VerifyHostKeyDNS está ativada.

Se explorada, a falha permite que um invasor se passe por um servidor legítimo, comprometendo a integridade da conexão SSH e possibilitando interceptação ou manipulação da sessão sem que o usuário perceba. O problema existe desde dezembro de 2014, mas a opção VerifyHostKeyDNS vem desativada por padrão, reduzindo o impacto potencial. Já a vulnerabilidade CVE-2025-26466, presente em clientes e servidores OpenSSH das versões 9.5p1 a 9.9p1, permite um ataque DoS pré-autenticação, consumindo memória e CPU excessivamente.

A exploração contínua dessa falha pode travar servidores SSH, impedir a administração remota e bloquear usuários legítimos, tornando serviços indisponíveis. Essa falha foi introduzida em agosto de 2023. Ambas as vulnerabilidades foram corrigidas na versão OpenSSH 9.9p2, e a recomendação é que usuários e administradores de sistemas atualizem imediatamente para evitar riscos.

Leia mais na mesma categoria:

CibercriminososNotíciasPatches e CorreçõesVulnerabilidades