Fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS

Se han descubierto
dos vulnerabilidades de seguridad en OpenSSH
que, si se explotan con éxito, podrían dar lugar a un ataque activo de tipo
Machine-in-the-Middle (MitM) y un ataque de denegación de servicio (DoS),
respectivamente, en determinadas condiciones.

Las vulnerabilidades,
detalladas
por la Unidad de investigación de amenazas de
Qualys (TRU), se
enumeran
a continuación:

  • CVE-2025-26465: el cliente OpenSSH contiene un error lógico entre las
    versiones 6.8p1 a 9.9p1 (inclusive) que lo hace vulnerable a un ataque MitM
    activo si la opción VerifyHostKeyDNS está habilitada, lo que permite
    que un intruso malintencionado se haga pasar por un servidor legítimo cuando
    un cliente intenta conectarse a él (introducido en diciembre de 2014)
  • CVE-2025-26466: el cliente y el servidor OpenSSH son vulnerables a un
    ataque DoS previo a la autenticación entre las versiones 9.5p1 a 9.9p1
    (inclusive) que provoca el consumo de memoria y CPU (introducido en agosto
    de 2023)


«Si un atacante puede realizar un ataque de tipo man-in-the-middle a través
de CVE-2025-26465, el cliente podría aceptar la clave del atacante en lugar
de la clave del servidor legítimo»
, dijo Saeed Abbasi, gerente de producto en Qualys TRU.

Esto rompería la integridad de la conexión SSH, lo que permitiría una posible
intercepción o manipulación de la sesión antes de que el usuario se dé
cuenta».

En otras palabras, una explotación exitosa podría permitir a actores
maliciosos comprometer y secuestrar sesiones SSH y obtener acceso no
autorizado a datos confidenciales. Vale la pena señalar que la opción
VerifyHostKeyDNS está deshabilitada de forma predeterminada.

La explotación repetida de CVE-2025-26466, por otro lado, puede provocar
problemas de disponibilidad, lo que impide que los administradores administren
servidores y bloqueen a los usuarios legítimos, paralizando efectivamente las
operaciones de rutina.

Ambas vulnerabilidades se han abordado en la
versión OpenSSH 9.9p2
publicada por los mantenedores de OpenSSH.

La revelación se produce más de siete meses después de que Qualys arrojara luz
sobre otra falla de OpenSSH denominada
regreSSHion (CVE-2024-6387)
que podría haber resultado en la ejecución remota de código no autenticado con
privilegios de root en sistemas Linux basados ​​en glibc.

Fuente:
THN

Ver fuente

Related Post