OpenSSH ha publicado actualizaciones de seguridad relacionadas con dos vulnerabilidades, una máquina en el entorno (MITM) y un defecto de negación del servicio, con una de las fallas introducidas más de una década.
Qualys descubrió las dos vulnerabilidades y ha demostrado su explotabilidad a los mantenedores de OpenSSH.
OpenSSH (Open Secure Shell) es una implementación de código libre y abierto del Protocolo SSH (Secure Shell), que proporciona comunicación cifrada para acceso a distancia seguro, transferencias de archivos y túneles en redes poco confiables.
Esta es una de las herramientas más utilizadas del mundo, con altos niveles de adopción entre los sistemas de Linux y UNIX (BSD, MACOS) que se encuentran en entornos corporativos, TI, DevOps, computación en la nube y aplicaciones de ciberseguridad.
Ambas vulnerabilidades
La vulnerabilidad de MITM, seguida bajo CVE-2025-26465, se introdujo en diciembre de 2014 con el lanzamiento de OpenSSH 6.8p1, de modo que el problema no se detecta durante más de una década.
La falla afecta a los clientes de OpenSSH cuando se activa la opción “VerifyHostKeyDNS”, lo que permite a los actores de amenaza realizar ataques MITM.
“El ataque al cliente OpenSSH (CVE-2025-26465) tiene éxito, que la opción VerifyHostKeyDNS se define en” sí “o” solicitud “(su valor predeterminado es” no “), no requiere ninguna interacción del usuario y el usuario y No depende de la existencia de una grabación de recursos SSHFP (una impronta digital SSH) en DNS “, explica las cualidades.
Cuando se activa, debido a la mala gestión de los errores, un atacante puede alentar al cliente a aceptar la clave para un servidor de matones al forzar un error fuera de la memoria durante la verificación.
Al interceptar una conexión SSH y al tener una clave SSH grande con extensiones de certificado excesivo, el atacante puede agotar la memoria del cliente, dar vueltas de la verificación del host y desviar la sesión para robar información de identificación, inyectar pedidos y exfiltrados datos.
Aunque la opción “VerifyHostKeyDNS” se desactiva de forma predeterminada en OpenSSH, se activó de forma predeterminada en FreeBSD de 2013 a 2023, dejando muchos sistemas expuestos a estos ataques.
La segunda vulnerabilidad es la CVE-2025-26466, una preautenticación de negación de la falla del servicio introducida en OpenSSH 9.5p1, publicada en agosto de 2023.
La pregunta proviene de una subsidio de memoria sin restricción durante el intercambio de claves, lo que lleva al consumo de recursos no controlados.
Un atacante puede enviar repetidamente pequeños mensajes de ping de 16 bytes, que las fuerzas se abre a las respuestas del amortiguador de 256 bytes sin límites inmediatos.
Durante el intercambio de claves, estas respuestas se almacenan indefinidamente, lo que lleva a un consumo excesivo de memoria y una sobrecarga del procesador, lo que provoca accidentes del sistema potencialmente.
Las repercusiones de la explotación del CVE-2025-26466 pueden no ser tan graves como el primer defecto, pero el hecho de que se puede usar antes de la autenticación mantiene un riesgo muy alto de alteración.
Actualizaciones de seguridad publicadas
El equipo de OpenSsh ha publicado Versión 9.9p2 Temprano en el día, que aborda las dos vulnerabilidades, por lo que se recomienda que todos se muden a esta versión lo antes posible.
Además, se recomienda desactivar VerifyHostKeydns a menos que sea absolutamente necesario y confiar en la verificación manual de huellas digitales clave para garantizar conexiones SSH seguras.
Con respecto al problema de respaldo, se alienta a los administradores a aplicar estrictos límites de tasa de conexión y monitorear el tráfico de SSH para que los modelos anormales detengan los posibles ataques temprano.
Más detalles técnicos sobre las dos fallas son Disponible por Qualys aquí.
