Uma vulnerabilidade agora descoberta permite um ataque do tipo man-in-the-middle (MITM) em clientes OpenSSH. Uma nova versão foi lançada para corrigir a vulnerabilidade; uma falha de segurança que poderia levar à negação de serviço também foi corrigida. O OpenSSH, também conhecido como OpenBSD Secure Shell, é uma coleção de ferramentas de rede baseadas no protocolo SSH, permitindo que os usuários efetuem login com segurança em servidores ou gerenciem máquinas remotas.
Leia também
39 mil servidores OpenSSH do Brasil podem ter falha
Versão 6.5 do OpenSSH traz criptografia mais segura
A vulnerabilidade MITM, designada CVE-2025-26465 , só ocorre se a opção VerifyHostKeyDNS estiver habilitada, o que não acontece por padrão. A opção especifica se a chave do host é verificada usando registros DNS e SSHFP. Quando um cliente vulnerável se conecta a um servidor, um invasor ativo do tipo man-in-the-middle pode ignorar a verificação de identidade do servidor e, assim, personificar o servidor. O problema está presente no OpenSSH desde dezembro de 2014. A opção foi habilitada por padrão no FreeBSD de setembro de 2013 a março de 2023.
Outra vulnerabilidade (CVE-2025-26466) também possibilita a realização de um ataque de negação de serviço em servidores. Esse problema está no código desde agosto de 2023. Ambas as vulnerabilidades foram encontradas por pesquisadores da empresa de segurança Qualys . Os administradores são incentivados a atualizar para o OpenSSH 9.9p2 .