spot_img

Las nuevas fallas de OpenSsh habilitan ataques de man-in-the-middle y dos-parche ahora

Se han descubierto dos vulnerabilidades de seguridad en la suite de utilidad de redes seguras de OpenSSH que, si se explotan con éxito, podría dar lugar a una máquina activa de la máquina en el medio (MITM) y un ataque de denegación de servicio (DOS), respectivamente, bajo cierto cierto condiciones.

Las vulnerabilidades, detalladas por la Unidad de Investigación de Amenazas de Qualys (TRU), se enumeran a continuación –

  • CVE-2025-26465 – El cliente OpenSSH contiene un error lógico entre las versiones 6.8p1 a 9.9p1 (inclusive) que lo hace vulnerable a un ataque de MITM activo si la opción VerifyHostKeyDNS está habilitada, lo que permite que un intercambio malicioso se haga pasar por un servidor legítimo cuando un cliente intenta conectarse para conectarse para conectarse para conectarse para conectarse a IT (presentado en diciembre de 2014)
  • CVE-2025-26466 – El cliente y el servidor OpenSSH son vulnerables a un ataque DOS de preautenticación entre las versiones 9.5p1 a 9.9p1 (inclusive) que causa el consumo de memoria y CPU (introducido en agosto de 2023)

«Si un atacante puede realizar un ataque de hombre en el medio a través de CVE-2025-26465, el cliente puede aceptar la clave del atacante en lugar de la clave del servidor legítimo», dijo Saeed Abbasi, gerente de producto de Qualys Tru.

«Esto rompería la integridad de la conexión SSH, permitiendo una posible intercepción o alteración con la sesión antes de que el usuario se dé cuenta».

En otras palabras, una explotación exitosa podría permitir a los actores maliciosos comprometerse y secuestrar sesiones SSH, y obtener acceso no autorizado a datos confidenciales. Vale la pena señalar que la opción VerifyHostKeyDNS está deshabilitada de forma predeterminada.

LEER  Los investigadores advierten que la botnet RondoDox está aprovechando más de 50 fallas en más de 30 proveedores

La explotación repetida de CVE-2025-26466, por otro lado, puede dar lugar a problemas de disponibilidad, evitando que los administradores administren servidores y bloqueen a los usuarios legítimos, efectivamente operaciones de rutina.

Ambas vulnerabilidades se han abordado en la versión OpenSSH 9.9p2 lanzado hoy por OpenSSH Manteners.

La divulgación se produce más de siete meses después de que Qualys arrojó luz sobre otra falla de apertura de Openssh denominado regresión (CVE-2024-6387) que podría haber resultado en una ejecución de código remoto no autenticado con privilegios de raíz en los sistemas Linux basados ​​en GLIBC.

spot_img