O OpenSSH, uma das ferramentas mais utilizadas para conexões remotas seguras, acaba de ser impactado por duas vulnerabilidades críticas que comprometem a integridade, disponibilidade e segurança dos servidores.
As falhas CVE-2025-26465 e CVE-2025-26466 podem permitir ataques de interceptação de conexões (MitM) e negação de serviço (DoS), comprometendo servidores e clientes OpenSSH. Se não corrigidas rapidamente, essas falhas podem permitir que invasores interceptem sessões SSH e deixem servidores inoperantes.
Neste artigo do Blog Dolutech, vamos detalhar o impacto dessas vulnerabilidades, quais sistemas já possuem correções e como aplicar um patch manual para ambientes legados sem atualização oficial.

Detalhes das Vulnerabilidades
Duas falhas críticas foram descobertas no OpenSSH, afetando milhares de servidores em todo o mundo. A seguir, detalhamos os impactos e os riscos associados.
CVE-2025-26465 (CVSS 6.8) – Ataque Man-in-the-Middle no SSH
- Descrição: Falha presente desde 2014, permite que atacantes interceptem conexões SSH e se passem por servidores legítimos caso a opção
VerifyHostKeyDNS
esteja ativada. - Impacto: Sessões SSH podem ser comprometidas antes mesmo do usuário perceber, permitindo roubo de credenciais e execução de comandos não autorizados.
- Ambientes afetados: Qualquer sistema que use OpenSSH com
VerifyHostKeyDNS=yes
.
CVE-2025-26466 (CVSS 5.9) – Ataque de Negação de Serviço (DoS)
- Descrição: Introduzida em 2023, essa vulnerabilidade permite que atacantes consumam 100% da CPU e da memória de servidores OpenSSH através de um ataque pré-autenticação.
- Impacto: Um servidor OpenSSH pode ficar totalmente inoperante, impedindo conexões remotas legítimas e bloqueando administradores de acessarem seus sistemas.
- Ambientes afetados: Qualquer servidor que esteja rodando versões vulneráveis do OpenSSH sem patches aplicados.
Recomendação: Aplicar a atualização o mais rápido possível.
apt update && apt upgrade -y # Para sistemas baseados em Debian
dnf update -y # Para sistemas baseados em Red Hat
Soluções e Atualizações Disponíveis
Sistemas operacionais populares já liberaram patches de segurança para corrigir essas falhas. Se o seu ambiente usa Ubuntu, Debian, Red Hat, AlmaLinux ou outra distribuição atualizada, o problema pode ser resolvido apenas com um simples update.
Distribuições que já corrigiram as falhas via atualização automática
Sistema Operacional | Atualização Disponível? | Comando para Atualizar |
---|---|---|
Ubuntu 24.04 LTS | ✅ Sim | apt update && apt upgrade -y |
Debian 12 | ✅ Sim | apt update && apt upgrade -y |
AlmaLinux 8.9 e 9+ | ✅ Sim | dnf update -y |
Rocky Linux 8+ | ✅ Sim | dnf update -y |
Red Hat Enterprise Linux (RHEL) | ✅ Sim | dnf update -y |
Patch Manual Para Sistemas Antigos e Ambientes sem Atualização Oficial
Nem todos os sistemas possuem suporte para atualizações automáticas. Pensando nisso, a Dolutech desenvolveu um patch manual para corrigir essas falhas em sistemas legados que não possuem atualização direta pelos repositórios oficiais.
🚀 Baixe o patch manual aqui:
🔗 GitHub – Dolutech Patch para CVE-2025-26465 e CVE-2025-26466
Como Aplicar o Patch Manual
Aplicar Patch com wget:
wget -O mitigacao-openssh.sh https://raw.githubusercontent.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466/refs/heads/main/mitigacao-openssh.sh && chmod +x mitigacao-openssh.sh && sudo ./mitigacao-openssh.sh
Aplicar Patch com Curl:
curl -o mitigacao-openssh.sh https://raw.githubusercontent.com/dolutech/patch-manual-CVE-2025-26465-e-CVE-2025-26466/refs/heads/main/mitigacao-openssh.sh && chmod +x mitigacao-openssh.sh && sudo ./mitigacao-openssh.sh
Conclusão
O OpenSSH é uma das ferramentas mais críticas para administração remota e segurança de servidores, e essas falhas podem colocar em risco milhares de sistemas no mundo.
- Resumo das recomendações:
- Atualize seu sistema operacional imediatamente se o patch já estiver disponível.
- Desative a opção VerifyHostKeyDNS para mitigar ataques de interceptação.
- Se estiver usando um sistema legado, aplique o patch manual da Dolutech.
A segurança de sua infraestrutura depende de ações rápidas!
Atualize agora e compartilhe este alerta com sua equipe de TI e cibersegurança!
Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.