A Qualys, empresa especializada em segurança e conformidade de TI, revelou a existência de duas vulnerabilidades no OpenSSH, amplamente utilizado para comunicações encriptadas em redes inseguras. As falhas, designadas CVE-2025-26465 e CVE-2025-26466, foram identificadas pela Threat Research Unit (TRU) da empresa e afetam tanto clientes como servidores.
O OpenSSH é uma implementação de código aberto do protocolo Secure Shell (SSH) e é amplamente utilizado em sistemas operativos como Linux e macOS. Estas vulnerabilidades colocam em causa a segurança das comunicações realizadas através desta ferramenta, utilizada para login remoto, transferência de ficheiros e gestão de portas.
Natureza das vulnerabilidades do OpenSSH
CVE-2025-26465: Risco de interceção de comunicações
A falha CVE-2025-26465 permite ataques do tipo Man-in-the-Middle contra clientes do OpenSSH. Estes ataques tornam-se possíveis quando a opção VerifyHostKeyDNS está ativada. Esta funcionalidade foi introduzida em 2014 e esteve ativa em versões anteriores do OpenSSH até março de 2023.
A exploração desta vulnerabilidade permite que o sistema aceite credenciais fraudulentas em vez das legítimas, comprometendo a ligação SSH. Este cenário pode levar à interceção ou manipulação de dados trocados durante as sessões, sem que os utilizadores percebam.
CVE-2025-26466: Impacto na disponibilidade dos serviços
A vulnerabilidade CVE-2025-26466 afeta clientes e servidores, permitindo ataques de negação de serviço (DDoS). Esta falha foi identificada em agosto de 2023, antes do lançamento da versão 9.5 do OpenSSH.
Os ataques explorando esta falha podem causar interrupções nos serviços SSH, impedindo administradores de aceder remotamente aos servidores e bloqueando utilizadores legítimos. Este tipo de ataque pode ter implicações significativas na gestão de sistemas críticos.
Medidas recomendadas para mitigação
A Qualys recomenda a atualização imediata para a versão 9.9 do OpenSSH, que corrige estas vulnerabilidades e introduz melhorias adicionais. Para além disso, os administradores podem recorrer a configurações como LoginGraceTime, MaxStartups ou PerSourcePenalties para reduzir os riscos associados às falhas identificadas.
Conclusão
As vulnerabilidades identificadas no OpenSSH destacam a necessidade de atualizações regulares e da implementação de medidas preventivas para proteger infraestruturas digitais. A Qualys disponibiliza mais informações sobre estas falhas no seu blog oficial, oferecendo orientações detalhadas para mitigar os riscos associados.
Outros artigos interessantes: