Se han descubierto dos vulnerabilidades de seguridad en la suite de utilidad de redes seguras de OpenSSH que, si se explotan con éxito, podría dar lado a una máquina activa de la máquina en el medio (MITM) y un ataque de denegación de servicio (DOS), respectivamente, bajo cierto cierto condiciones.
Las vulnerabilidades, detalladas por la Dispositivo de Investigación de Amenazas de Qualys (TRU), se enumeran a continuación –
- CVE-2025-26465 – El cliente OpenSSH contiene un error inductivo entre las versiones 6.8p1 a 9.9p1 (inclusive) que lo hace delicado a un ataque de MITM activo si la opción VerifyHostKeyDNS está habilitada, lo que permite que un intercambio malvado se haga acaecer por un servidor seguro cuando un cliente intenta conectarse para conectarse para conectarse para conectarse para conectarse a IT (presentado en diciembre de 2014)
- CVE-2025-26466 – El cliente y el servidor OpenSSH son vulnerables a un ataque DOS de preautenticación entre las versiones 9.5p1 a 9.9p1 (inclusive) que causa el consumo de memoria y CPU (introducido en agosto de 2023)
“Si un atacante puede realizar un ataque de hombre en el medio a través de CVE-2025-26465, el cliente puede aceptar la esencia del atacante en lado de la esencia del servidor seguro”, dijo Saeed Abbasi, directivo de producto de Qualys Tru.
“Esto rompería la integridad de la conexión SSH, permitiendo una posible intercepción o cambio con la sesión antiguamente de que el beneficiario se dé cuenta”.
En otras palabras, una explotación exitosa podría permitir a los actores maliciosos comprometerse y secuestrar sesiones SSH, y obtener golpe no calificado a datos confidenciales. Vale la pena señalar que la opción VerifyHostKeyDNS está deshabilitada de forma predeterminada.
La explotación repetida de CVE-2025-26466, por otro flanco, puede dar lado a problemas de disponibilidad, evitando que los administradores administren servidores y bloqueen a los usuarios legítimos, efectivamente operaciones de rutina.
Ambas vulnerabilidades se han abordado en la interpretación OpenSSH 9.9p2 emprendedor hoy por OpenSSH Manteners.
La divulgación se produce más de siete meses luego de que Qualys arrojó luz sobre otra defecto de transigencia de Openssh denominado regresión (CVE-2024-6387) que podría ocurrir resultado en una ejecución de código remoto no autenticado con privilegios de raíz en los sistemas Linux basados en GLIBC.