Pesquisar

OpenSSH: CVE-2025-26465 e CVE-2025-26466 Como Corrigir

O OpenSSH, uma das ferramentas mais utilizadas para conexões remotas seguras, acaba de ser impactado por duas vulnerabilidades críticas que comprometem a integridade, disponibilidade e segurança dos servidores.

As falhas CVE-2025-26465 e CVE-2025-26466 podem permitir ataques de interceptação de conexões (MitM) e negação de serviço (DoS), comprometendo servidores e clientes OpenSSH. Se não corrigidas rapidamente, essas falhas podem permitir que invasores interceptem sessões SSH e deixem servidores inoperantes.

Neste artigo do Blog Dolutech, vamos detalhar o impacto dessas vulnerabilidades, quais sistemas já possuem correções e como aplicar um patch manual para ambientes legados sem atualização oficial.

image 9
OpenSSH

Detalhes das Vulnerabilidades

Duas falhas críticas foram descobertas no OpenSSH, afetando milhares de servidores em todo o mundo. A seguir, detalhamos os impactos e os riscos associados.

CVE-2025-26465 (CVSS 6.8) – Ataque Man-in-the-Middle no SSH

  • Descrição: Falha presente desde 2014, permite que atacantes interceptem conexões SSH e se passem por servidores legítimos caso a opção VerifyHostKeyDNS esteja ativada.
  • Impacto: Sessões SSH podem ser comprometidas antes mesmo do usuário perceber, permitindo roubo de credenciais e execução de comandos não autorizados.
  • Ambientes afetados: Qualquer sistema que use OpenSSH com VerifyHostKeyDNS=yes.

CVE-2025-26466 (CVSS 5.9) – Ataque de Negação de Serviço (DoS)

  • Descrição: Introduzida em 2023, essa vulnerabilidade permite que atacantes consumam 100% da CPU e da memória de servidores OpenSSH através de um ataque pré-autenticação.
  • Impacto: Um servidor OpenSSH pode ficar totalmente inoperante, impedindo conexões remotas legítimas e bloqueando administradores de acessarem seus sistemas.
  • Ambientes afetados: Qualquer servidor que esteja rodando versões vulneráveis do OpenSSH sem patches aplicados.

Recomendação: Aplicar a atualização o mais rápido possível.

apt update && apt upgrade -y  # Para sistemas baseados em Debian
dnf update -y  # Para sistemas baseados em Red Hat

Soluções e Atualizações Disponíveis

Sistemas operacionais populares já liberaram patches de segurança para corrigir essas falhas. Se o seu ambiente usa Ubuntu, Debian, Red Hat, AlmaLinux ou outra distribuição atualizada, o problema pode ser resolvido apenas com um simples update.

Distribuições que já corrigiram as falhas via atualização automática

Sistema OperacionalAtualização Disponível?Comando para Atualizar
Ubuntu 24.04 LTS✅ Simapt update && apt upgrade -y
Debian 12✅ Simapt update && apt upgrade -y
AlmaLinux 8.9 e 9+✅ Simdnf update -y
Rocky Linux 8+✅ Simdnf update -y
Red Hat Enterprise Linux (RHEL)✅ Simdnf update -y

Patch Manual Para Sistemas Antigos e Ambientes sem Atualização Oficial

Nem todos os sistemas possuem suporte para atualizações automáticas. Pensando nisso, a Dolutech desenvolveu um patch manual para corrigir essas falhas em sistemas legados que não possuem atualização direta pelos repositórios oficiais.

🚀 Baixe o patch manual aqui:
🔗 GitHub – Dolutech Patch para CVE-2025-26465 e CVE-2025-26466

Como Aplicar o Patch Manual

Aplicar Patch com wget:

wget -O mitigacao-openssh.sh https://raw.githubusercontent.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466/refs/heads/main/mitigacao-openssh.sh && chmod +x mitigacao-openssh.sh && sudo ./mitigacao-openssh.sh

Aplicar Patch com Curl:

curl -o mitigacao-openssh.sh https://raw.githubusercontent.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466/refs/heads/main/mitigacao-openssh.sh && chmod +x mitigacao-openssh.sh && sudo ./mitigacao-openssh.sh

Conclusão

O OpenSSH é uma das ferramentas mais críticas para administração remota e segurança de servidores, e essas falhas podem colocar em risco milhares de sistemas no mundo.

  • Resumo das recomendações:
  • Atualize seu sistema operacional imediatamente se o patch já estiver disponível.
  • Desative a opção VerifyHostKeyDNS para mitigar ataques de interceptação.
  • Se estiver usando um sistema legado, aplique o patch manual da Dolutech.

A segurança de sua infraestrutura depende de ações rápidas!

Atualize agora e compartilhe este alerta com sua equipe de TI e cibersegurança!

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana