top of page

Falhas no OpenSSH expõem clientes e servidores a ataques

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 18 de fev.
  • 2 min de leitura

A Unidade de Pesquisa de Ameaças da Qualys (TRU) revelou duas novas vulnerabilidades no OpenSSH, afetando tanto clientes quanto servidores. Essas falhas, rastreadas como CVE-2025-26465 e CVE-2025-26466, permitem que hackers realizem ataques de homem no meio (MITM) e negação de serviço (DoS), respectivamente.


A mais preocupante dessas vulnerabilidades, CVE-2025-26465, expõe os clientes OpenSSH a ataques MITM. Segundo o relatório da Qualys, essa falha "permite um ataque ativo de homem no meio no cliente OpenSSH quando a opção VerifyHostKeyDNS está ativada". Embora essa configuração esteja desativada por padrão, seu uso em determinados cenários, como em configurações historicamente adotadas pelo FreeBSD, amplia a superfície de ataque.


O mais alarmante é que, conforme destacado pela Qualys, o ataque funciona independentemente de a opção VerifyHostKeyDNS estar configurada como ‘yes’ ou ‘ask’, não exige interação do usuário e não depende da existência de um registro SSHFP no DNS. Essa facilidade de exploração representa um risco crítico para organizações que utilizam SSH para comunicações seguras. Em um cenário real, um hacker poderia interceptar uma sessão SSH, capturar dados sensíveis e até se movimentar lateralmente para acessar outros sistemas críticos dentro da rede.


Já a vulnerabilidade CVE-2025-26466 apresenta um tipo diferente, mas igualmente problemático, de ameaça: um ataque de negação de serviço pré-autenticação. Essa falha afeta tanto o cliente quanto o servidor OpenSSH e permite que um hacker exaura os recursos do sistema. A Qualys explica que a falha possibilita um "ataque de negação de serviço pré-autenticação, consumindo de forma assimétrica a memória e o processador". Esse tipo de exploração pode derrubar servidores SSH, impedindo que usuários legítimos e administradores consigam acessar o sistema.


Em um mundo onde o acesso remoto é essencial, uma interrupção desse tipo pode causar graves impactos operacionais. Embora o OpenSSH ofereça algumas estratégias de mitigação, como LoginGraceTime, MaxStartups e PerSourcePenalties, os administradores devem garantir que essas configurações estejam devidamente ajustadas para minimizar os riscos.


As versões afetadas demonstram a amplitude da vulnerabilidade. A CVE-2025-26465 impacta versões do OpenSSH entre 6.8p1 e 9.9p1, sendo uma falha introduzida em dezembro de 2014. Já a CVE-2025-26466 é um problema mais recente, afetando versões entre 9.5p1 e 9.9p1, surgindo em agosto de 2023. Isso significa que um grande número de sistemas, abrangendo quase uma década de lançamentos, pode estar vulnerável.


O impacto dessas vulnerabilidades é significativo. Um ataque MITM bem-sucedido via CVE-2025-26465 pode resultar em vazamento de dados, roubo de credenciais e movimentação lateral dentro da rede. Como alerta a Qualys, "sessões SSH são um alvo primário para hackers que desejam interceptar credenciais ou sequestrar sessões".


O acesso SSH comprometido pode se tornar uma porta de entrada para dados sensíveis, violando normas de conformidade e causando danos severos à reputação das empresas. Já a falha CVE-2025-26466 representa uma ameaça à continuidade operacional, pois sua exploração pode derrubar serviços críticos e impedir administradores de gerenciar sistemas essenciais.


A Qualys divulgou essas vulnerabilidades de maneira responsável, trabalhando em conjunto com os desenvolvedores do OpenSSH para coordenar o anúncio. Detalhes técnicos adicionais podem ser encontrados no relatório da empresa.


Diante dessas descobertas, administradores devem avaliar imediatamente seus sistemas para identificar versões vulneráveis do OpenSSH e aplicar as atualizações necessárias para mitigar esses riscos.


Via - SOI

 
 
 

Commentaires

Les commentaires n'ont pas pu être chargés.
Il semble qu'un problème technique est survenu. Veuillez essayer de vous reconnecter ou d'actualiser la page.

Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page