Falhas do OpenSSH expõem servidores SSH a ataques MiTM e DoS

Falhas do OpenSSH expõem servidores SSH a ataques MiTM e DoS

O OpenSSH lançou atualizações de segurança abordando duas vulnerabilidades, uma máquina no meio (MitM) e uma falha de negação de serviço, com uma das falhas introduzidas há mais de uma década.

A Qualys descobriu ambas as vulnerabilidades e demonstrou sua capacidade de exploração para os mantenedores do OpenSSH.

OpenSSH (Open Secure Shell) é uma implementação gratuita e de código aberto do protocolo SSH (Secure Shell), que fornece comunicação criptografada para acesso remoto seguro, transferências de arquivos e tunelamento em redes não confiáveis.

É uma das ferramentas mais usadas no mundo, com altos níveis de adoção em sistemas baseados em Linux e Unix (BSD, macOS) encontrados em ambientes corporativos, TI, DevOps, computação em nuvem e aplicativos de segurança cibernética.

As duas vulnerabilidades

A vulnerabilidade MiTM, rastreada sob CVE-2025-26465, foi introduzida em dezembro de 2014 com o lançamento do OpenSSH 6.8p1, portanto, o problema permaneceu não detectado por mais de uma década.

A falha afeta os clientes OpenSSH quando a opção ‘VerifyHostKeyDNS’ está habilitada, permitindo que os agentes de ameaças executem ataques MitM.

“O ataque contra o cliente OpenSSH (CVE-2025-26465) é bem-sucedido independentemente de a opção VerifyHostKeyDNS estar definida como “sim” ou “perguntar” (seu padrão é “não”), não requer interação do usuário e não depende da existência de um registro de recurso SSHFP (uma impressão digital SSH) no DNS”, explica Qualys.

Quando ativado, devido ao tratamento inadequado de erros, um invasor pode induzir o cliente a aceitar a chave de um servidor não autorizado, forçando um erro de falta de memória durante a verificação.

Ao interceptar uma conexão SSH e apresentar uma chave SSH grande com extensões de certificado excessivas, o invasor pode esgotar a memória do cliente, ignorar a verificação do host e sequestrar a sessão para roubar credenciais, injetar comandos e exfiltrar dados.

Embora a opção ‘VerifyHostKeyDNS’ esteja desabilitada por padrão no OpenSSH, ela foi habilitada por padrão no FreeBSD de 2013 a 2023, deixando muitos sistemas expostos a esses ataques.

A segunda vulnerabilidade é CVE-2025-26466, uma falha de negação de serviço de pré-autenticação introduzida no OpenSSH 9.5p1, lançado em agosto de 2023.

O problema surge de uma alocação de memória irrestrita durante a troca de chaves, levando ao consumo descontrolado de recursos.

Um invasor pode enviar repetidamente pequenas mensagens de ping de 16 bytes, o que força o OpenSSH a armazenar em buffer respostas de 256 bytes sem limites imediatos.

Durante a troca de chaves, essas respostas são armazenadas indefinidamente, levando a um consumo excessivo de memória e sobrecarga da CPU, potencialmente causando travamentos do sistema.

As repercussões da exploração do CVE-2025-26466 podem não ser tão graves quanto a primeira falha, mas o fato de ser explorável antes da autenticação mantém um risco muito alto de interrupção.

Atualizações de segurança lançadas

A equipe do OpenSSH publicou a versão 9.9p2 hoje cedo, que aborda ambas as vulnerabilidades, portanto, recomenda-se que todos mudem para essa versão o mais rápido possível.

Além disso, é recomendável desabilitar VerifyHostKeyDNS, a menos que seja absolutamente necessário, e contar com a verificação manual de impressão digital da chave para garantir conexões SSH seguras.

Em relação ao problema de DoS, os administradores são incentivados a impor limites rígidos de taxa de conexão e monitorar o tráfego SSH em busca de padrões anormais para interromper possíveis ataques antecipadamente.

Mais detalhes técnicos sobre as duas falhas estão disponíveis pela Qualys aqui.

Fonte: BleepingComputer 

Veja também:

About mindsecblog 2928 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Comment

  1. Procurei pelo tema no google e cai aqui.
    Matéria bem escrita e com detalhes interessantes.
    Parabéns.

Deixe sua opinião!