
Se han descubierto dos vulnerabilidades de seguridad en OpenSSH que, si se explotan con éxito, podrían dar lugar a un ataque activo de tipo Machine-in-the-Middle (MitM) y un ataque de denegación de servicio (DoS), respectivamente, en determinadas condiciones.
Las vulnerabilidades, detalladas por la Unidad de investigación de amenazas de Qualys (TRU), se enumeran a continuación:
- CVE-2025-26465: el cliente OpenSSH contiene un error lógico entre las versiones 6.8p1 a 9.9p1 (inclusive) que lo hace vulnerable a un ataque MitM activo si la opción VerifyHostKeyDNS está habilitada, lo que permite que un intruso malintencionado se haga pasar por un servidor legítimo cuando un cliente intenta conectarse a él (introducido en diciembre de 2014)
- CVE-2025-26466: el cliente y el servidor OpenSSH son vulnerables a un ataque DoS previo a la autenticación entre las versiones 9.5p1 a 9.9p1 (inclusive) que provoca el consumo de memoria y CPU (introducido en agosto de 2023)
"Si un atacante puede realizar un ataque de tipo man-in-the-middle a través de CVE-2025-26465, el cliente podría aceptar la clave del atacante en lugar de la clave del servidor legítimo", dijo Saeed Abbasi, gerente de producto en Qualys TRU.
Esto rompería la integridad de la conexión SSH, lo que permitiría una posible intercepción o manipulación de la sesión antes de que el usuario se dé cuenta".
En otras palabras, una explotación exitosa podría permitir a actores maliciosos comprometer y secuestrar sesiones SSH y obtener acceso no autorizado a datos confidenciales. Vale la pena señalar que la opción VerifyHostKeyDNS está deshabilitada de forma predeterminada.
La explotación repetida de CVE-2025-26466, por otro lado, puede provocar problemas de disponibilidad, lo que impide que los administradores administren servidores y bloqueen a los usuarios legítimos, paralizando efectivamente las operaciones de rutina.
Ambas vulnerabilidades se han abordado en la versión OpenSSH 9.9p2 publicada por los mantenedores de OpenSSH.
La revelación se produce más de siete meses después de que Qualys arrojara luz sobre otra falla de OpenSSH denominada regreSSHion (CVE-2024-6387) que podría haber resultado en la ejecución remota de código no autenticado con privilegios de root en sistemas Linux basados en glibc.
Fuente: THN