Falhas do OpenSSH expõem servidores SSH a ataques MiTM e DoS
O OpenSSH lançou atualizações de segurança abordando duas vulnerabilidades, uma máquina no meio (MitM) e uma falha de negação de serviço, com uma das falhas introduzidas há mais de uma década.
A Qualys descobriu ambas as vulnerabilidades e demonstrou sua capacidade de exploração para os mantenedores do OpenSSH.
OpenSSH (Open Secure Shell) é uma implementação gratuita e de código aberto do protocolo SSH (Secure Shell), que fornece comunicação criptografada para acesso remoto seguro, transferências de arquivos e tunelamento em redes não confiáveis.
É uma das ferramentas mais usadas no mundo, com altos níveis de adoção em sistemas baseados em Linux e Unix (BSD, macOS) encontrados em ambientes corporativos, TI, DevOps, computação em nuvem e aplicativos de segurança cibernética.
As duas vulnerabilidades
A vulnerabilidade MiTM, rastreada sob CVE-2025-26465, foi introduzida em dezembro de 2014 com o lançamento do OpenSSH 6.8p1, portanto, o problema permaneceu não detectado por mais de uma década.
A falha afeta os clientes OpenSSH quando a opção ‘VerifyHostKeyDNS’ está habilitada, permitindo que os agentes de ameaças executem ataques MitM.
“O ataque contra o cliente OpenSSH (CVE-2025-26465) é bem-sucedido independentemente de a opção VerifyHostKeyDNS estar definida como “sim” ou “perguntar” (seu padrão é “não”), não requer interação do usuário e não depende da existência de um registro de recurso SSHFP (uma impressão digital SSH) no DNS”, explica Qualys.
Quando ativado, devido ao tratamento inadequado de erros, um invasor pode induzir o cliente a aceitar a chave de um servidor não autorizado, forçando um erro de falta de memória durante a verificação.
Ao interceptar uma conexão SSH e apresentar uma chave SSH grande com extensões de certificado excessivas, o invasor pode esgotar a memória do cliente, ignorar a verificação do host e sequestrar a sessão para roubar credenciais, injetar comandos e exfiltrar dados.
Embora a opção ‘VerifyHostKeyDNS’ esteja desabilitada por padrão no OpenSSH, ela foi habilitada por padrão no FreeBSD de 2013 a 2023, deixando muitos sistemas expostos a esses ataques.
A segunda vulnerabilidade é CVE-2025-26466, uma falha de negação de serviço de pré-autenticação introduzida no OpenSSH 9.5p1, lançado em agosto de 2023.
O problema surge de uma alocação de memória irrestrita durante a troca de chaves, levando ao consumo descontrolado de recursos.
Um invasor pode enviar repetidamente pequenas mensagens de ping de 16 bytes, o que força o OpenSSH a armazenar em buffer respostas de 256 bytes sem limites imediatos.
Durante a troca de chaves, essas respostas são armazenadas indefinidamente, levando a um consumo excessivo de memória e sobrecarga da CPU, potencialmente causando travamentos do sistema.
As repercussões da exploração do CVE-2025-26466 podem não ser tão graves quanto a primeira falha, mas o fato de ser explorável antes da autenticação mantém um risco muito alto de interrupção.
Atualizações de segurança lançadas
A equipe do OpenSSH publicou a versão 9.9p2 hoje cedo, que aborda ambas as vulnerabilidades, portanto, recomenda-se que todos mudem para essa versão o mais rápido possível.
Além disso, é recomendável desabilitar VerifyHostKeyDNS, a menos que seja absolutamente necessário, e contar com a verificação manual de impressão digital da chave para garantir conexões SSH seguras.
Em relação ao problema de DoS, os administradores são incentivados a impor limites rígidos de taxa de conexão e monitorar o tráfego SSH em busca de padrões anormais para interromper possíveis ataques antecipadamente.
Mais detalhes técnicos sobre as duas falhas estão disponíveis pela Qualys aqui.
Fonte: BleepingComputer
Veja também:
- IA e cibersegurança
- O que há por trás do DeepSeek quanto aos riscos de segurança
- Da defesa reativa à proativa
- DeepSeek é utilizado para distribuir malware em sites falsos
- Ataques de ransomware contra o setor da saúde cresceram 146%
- Reduzindo riscos de terceiros: PCI DSS 4.0 e prevenção de ataques à cadeia de suprimentos
- Banco Neon é hackeado e 30Milhões de clientes são afetados
- Cibercrime ameaça mais de meio milhão de Smart TVs
- Dicas para identificar conteúdos falsos e manipulações com IA na internet
- Programa rouba criptomoedas presentes nas lojas oficiais de aplicativos
- Empresas brasileiras perdem mais de R$1Mi em ataques
- Fraudes de identidade em cripto cresceram 50% na América Latina em 2024
Procurei pelo tema no google e cai aqui.
Matéria bem escrita e com detalhes interessantes.
Parabéns.