Poucos dias atrás, Damian Miller (um dos desenvolvedores do OpenSSH), tornou conhecido, através de listas de discussão, o Versão de manutenção do OpenSSH 9.9p2 que corrige duas vulnerabilidades críticas descoberto pela Qualys, que poderia ser explorado para realizar ataques Man-in-the-Middle (MITM).
É mencionado que essas falhas permitiu que um invasor interceptasse conexões SSH e enganar o cliente para aceitar a chave de um servidor malicioso em vez da chave legítima do servidor de destino.
CVE-2025-26465: Ignorar verificação de chave SSH
A primeira vulnerabilidade corrigida no lançamento desta versão corretiva é a CVE-2025-26465. Esta vulnerabilidade é devido a um erro lógico no utilitário ssh, que permite que um invasor ignore a verificação da chave do servidor e execute com sucesso um ataque MITM.
Quando um cliente tenta se conectar para um servidor SSH, Um invasor pode redirecionar o tráfego para um servidor falso e fazer com que o cliente aceite a chave incorreta sem aviso, acreditando que está conectado ao servidor legítimo.
Além disso, esta vulnerabilidade:
- Ele está presente no OpenSSH desde a versão 6.8p1 (dezembro de 2014).
- Disparado quando a opção VerifyHostKeyDNS está habilitada.
- Na configuração base do OpenSSH, esta opção está desabilitada por padrão, mas no FreeBSD ela ficou habilitada até março de 2023.
Quanto às causas que causam essa falha, é mencionado que Isso ocorre porque a função verify_host_key_callback() chama verify_host_key(), mas ele só verifica se o código de erro retornado é -1, ignorando outros códigos de erro como -2. Quando verify_host_key() retorna -2 quando não há memória suficiente, mas devido à omissão do código de erro, O sistema assume erroneamente que a chave do host foi verificada corretamente
Um invasor pode explorar essa falha criando um servidor SSH falso que envia uma chave de host grande (256 KB), causando consumo excessivo de memória no cliente e acionando a condição de erro não tratada.
CVE-2025-26466: Vazamento de memória e consumo excessivo de CPU em SSH
A segunda vulnerabilidade que foi corrigida é CVE-2025-26466 e esta vulnerabilidade afeta tanto o cliente ssh quanto o servidor sshd, como permite esgotar a memória do processo e gera alta carga de CPU enviando repetidamente pacotes SSH2_MSG_PING.
O grande impacto desta vulnerabilidade reside no facto de Pode ser explorado sem autenticação e afeta o OpenSSH desde a versão 9.5p1 (Agosto de 2023). Além disso, permite que um invasor consuma recursos do sistema, degradando o desempenho e até mesmo causando negação de serviço (DoS).
Quanto às causas que provocam esta falha, é referido que se deve ao facto de Cada pacote SSH2_MSG_PING de 16 bytes de entrada faz com que um buffer de 256 bytes seja alocado na memória. Esse buffer não é liberado até que o acordo de chave seja concluído, resultando em um vazamento de memória quando vários pacotes PING são enviados.
Mitigação e solução
Como solução alternativa, É recomendável definir restrições em sshd_config usando as seguintes diretivas:
- LoginGraceTime: Isso limita o tempo limite para autenticação.
- MaxStartups: restringe o número de conexões não autenticadas.
- Penalidades por fonte: aplica penalidades a clientes que geram múltiplas tentativas de conexão.
E quanto ao soluções, O primeiro e mais recomendado é atualize o OpenSSH para a versão lançada, “9.9p2” o mais rápido possível para corrigir essas vulnerabilidades. Mas se a atualização imediata não for viável, as medidas de mitigação mencionadas acima devem ser aplicadas. Além disso, é recomendável desabilitar VerifyHostKeyDNS, a menos que mecanismos confiáveis de verificação de DNSSEC sejam usados.
Se você interessado em saber mais sobre o assunto, você pode verificar os detalhes em o seguinte link.
Como instalar o OpenSSH no Linux?
Para aqueles que estão interessados em poder instalar esta nova versão do OpenSSH em seus sistemas, por enquanto eles podem fazer isso baixando o código-fonte deste e realizando a compilação em seus computadores.
Isso ocorre porque a nova versão ainda não foi incluída nos repositórios das principais distribuições do Linux. Para obter o código-fonte, você pode fazer em o seguinte link.
Feito o download, agora vamos descompactar o pacote com o seguinte comando:
tar -xvf openssh-9.9p2.tar.gz
Entramos no diretório criado:
cd abre o sh-9.9p2
Y podemos compilar com os seguintes comandos:
./configure --prefix = / opt --sysconfdir = / etc / ssh make make install