Novas falhas OpenSSH ativam ataques Man-in-the-Middle e DoS

Duas vulnerabilidades de segurança foram descobertas no conjunto de utilitários de rede segura OpenSSH que, se exploradas com sucesso, poderiam resultar em um ataque ativo de máquina no meio (MitM) e negação de serviço (DoS), respectivamente, sob certas condições.
As vulnerabilidades, detalhado pela Unidade de Pesquisa de Ameaças Qualys (TRU), são listados abaixo –
- CVE-2025-26465 O cliente OpenSSH contém um erro lógico entre as versões 6.8p1 a 9.9p1 (inclusive) que o torna vulnerável a um ataque MitM ativo se a opção VerifyHostKeyDNS estiver ativada, permitindo que um intruso malicioso personifique um servidor legítimo quando um cliente tenta se conectar a ele (Introduzido em dezembro de 2014)
- CVE-2025-26466 O cliente e o servidor OpenSSH são vulneráveis a um ataque DoS de pré-autenticação entre as versões 9.5p1 a 9.9p1 (inclusive) que causa consumo de memória e CPU (Introduzido em agosto de 2023)
“Se um invasor pode realizar um ataque man-in-the-middle via CVE-2025-26465, o cliente pode aceitar a chave do atacante em vez da chave do servidor legítimo”, disse Saeed Abbasi, gerente de produto da Qualys TRU.
“Isso quebraria a integridade da conexão SSH, permitindo uma possível interceptação ou adulteração da sessão antes que o usuário perceba.”
Em outras palavras, uma exploração bem-sucedida pode permitir que agentes maliciosos comprometam e sequestrem sessões SSH e obtenham acesso não autorizado a dados confidenciais. Vale a pena notar que a opção VerifyHostKeyDNS está desativada por padrão.
A exploração repetida do CVE-2025-26466, por outro lado, pode resultar em problemas de disponibilidade, impedindo que os administradores gerenciem servidores e bloqueiem usuários legítimos, prejudicando efetivamente as operações de rotina.
Ambas as vulnerabilidades foram endereçado na versão OpenSSH 9.9p2 lançada hoje pelos mantenedores do OpenSSH.
A divulgação vem mais de sete meses depois que a Qualys lançou luz sobre outra falha do OpenSSH apelidada regreSSHion (CVE-2024-6387) que poderia ter resultado em execução remota de código não autenticada com privilégios de root em sistemas Linux baseados em glibc.
Fonte: thehackernews.com