Se han descubierto dos vulnerabilidades de seguridad en la suite de utilidades de red segura OpenSSH que, si se explotan con éxito, podrían dar lugar a un ataque activo de máquina en el medio (MitM) y a un ataque de denegación de servicio (DoS), respectivamente, en determinadas condiciones.
Las vulnerabilidades, detalladas por la Unidad de Investigación de Amenazas (TRU) de Qualys, se enumeran a continuación:
"Si un atacante puede realizar un ataque man-in-the-middle a través de CVE-2025-26465, el cliente puede aceptar la clave del atacante en lugar de la clave legítima del servidor", dijo Saeed Abbasi, gerente de producto de Qualys TRU.
"Esto rompería la integridad de la conexión SSH, permitiendo la potencial interceptación o manipulación de la sesión antes de que el usuario se dé cuenta".
En otras palabras, una explotación exitosa podría permitir a actores maliciosos comprometer y secuestrar sesiones SSH, y obtener acceso no autorizado a datos sensibles. Cabe señalar que la opción VerifyHostKeyDNS está desactivada por defecto.
Dicho esto, la opción estuvo habilitada por defecto en FreeBSD desde septiembre de 2013 hasta marzo de 2023, exponiendo así potencialmente a las máquinas que ejecutan el sistema operativo tipo Unix a riesgos potenciales.
La explotación repetida de CVE-2025-26466, por otro lado, puede dar lugar a problemas de disponibilidad, impidiendo a los administradores gestionar los servidores y bloqueando a los usuarios legítimos, paralizando efectivamente las operaciones rutinarias.
Ambas vulnerabilidades han sido corregidas en la versión OpenSSH 9.9p2 publicada hoy por los responsables de OpenSSH.
La revelación se produce más de siete meses después de que Qualys sacara a la luz otro fallo de OpenSSH denominado regreSSHion (CVE-2024-6387, puntuación CVSS: 8,1) que podría haber dado lugar a la ejecución remota de código sin autenticación con privilegios de root en sistemas Linux basados en glibc.
Fuente: thehackernews