Deux vulnérabilités OpenSSH, CVE-2025-26465 et CVE-2025-26466, affectent plusieurs versions d'OpenSSH. Ces vulnérabilités peuvent être exploitées pour des attaques de type « man-in-the-middle » (MitM) ou entraîner une attaque par déni de service (DoS). Consultez la présente Alerte de menace pour la cybersécurité pour limiter vos risques.
Nature de la menace
OpenSSH est une implémentation open-source du protocole Secure Shell (SSH) 2.0, utilisée pour l'accès à distance, la gestion des serveurs et les transferts de fichiers. CVE-2025-26465 affecte le client OpenSSH lorsque l'option VerifyHostKeyDNS est activée. CVE-2025-26466, quant à elle, peut être exploitée indépendamment de l'option VerifyHostKeyDNS utilisée. L'exploitation peut se produire sans interaction de l'utilisateur, même s'il n'existe aucun enregistrement d'empreinte Secure Shell (SSHFP).
Pourquoi est-ce important ?
Des millions de serveurs sont potentiellement à risque en raison de ces deux vulnérabilités. En cas d'exploitation réussie, les pirates peuvent intercepter ou manipuler les données transférées à des utilisateurs non avertis. Selon Shodan, environ 33 millions de serveurs exposés à l'internet utilisent OpenSSH. Ces vulnérabilités affectent à la fois le client et le serveur, permettant aux pirates de les exploiter sans authentification et de lancer des attaques par déni de service (DoS) en consommant de manière asymétrique les ressources de mémoire et de processeur.
Quel est le risque ou le degré d'exposition ?
Par défaut, l'option VerifyHostKeyDNS est désactivée. Cependant, si un pirate réalise une attack MitM, le client peut accepter la clé du pirate au lieu de celle du serveur légitime. Cela compromet l'intégrité de la connexion SSH, permettant une interception ou une altération potentielle de la session avant qu'elle ne soit détectée.
Quelles sont les recommandations ?
Barracuda recommande les mesures suivantes pour atténuer les effets de ces vulnérabilités :
- Mettez à jour OpenSSH à la version 9.9p2 le plus tôt possible.
- Utilisez le chiffrement des données pour empêcher les pirates de les exploiter immédiatement.
- Maintenez le logiciel de détection de malware à jour.
- Adoptez la redondance pour assurer la disponibilité du service même si un composant échoue.
RÉFÉRENCES
Pour plus d'informations sur ces recommandations, veuillez consulter les liens suivants :
- https://www.msn.com/en-us/money/other/fressh-bugs-undiscovered-for-years-threaten-openssh-security/ar-AA1zi6qF?ocid=BingNewsVerp
- https://www.securityweek.com/openssh-patches-vulnerabilities-allowing-mitm-dos-attacks/
- https://www.databreachtoday.com/exploit-approaches-published-for-2-new-openssh-bugs-a-27544
Cet avis sur les menaces a été initialement publié sur SmarterMSP

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter