Nuevas fallas de OpenSSH exponen servidores SSH a ataques

Iniciado por AXCESS, Febrero 19, 2025, 09:42:01 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

OpenSSH ha publicado actualizaciones de seguridad que abordan dos vulnerabilidades, una de tipo man-in-the-middle (MitM) y una de denegación de servicio, una de las cuales se introdujo hace más de una década.

Qualys descubrió ambas vulnerabilidades y demostró su explotabilidad a los encargados del mantenimiento de OpenSSH.

OpenSSH (Open Secure Shell) es una implementación gratuita y de código abierto del protocolo SSH (Secure Shell), que proporciona comunicación cifrada para acceso remoto seguro, transferencias de archivos y tunelización en redes no confiables.

Es una de las herramientas más utilizadas en el mundo, con altos niveles de adopción en sistemas basados en Linux y Unix (BSD, macOS) que se encuentran en entornos empresariales, TI, DevOps, computación en la nube y aplicaciones de ciberseguridad.

Las dos vulnerabilidades

La vulnerabilidad MiTM, identificada como CVE-2025-26465, se introdujo en diciembre de 2014 con el lanzamiento de OpenSSH 6.8p1, por lo que el problema permaneció sin detectar durante más de una década.

La falla afecta a los clientes OpenSSH cuando la opción "VerifyHostKeyDNS" está habilitada, lo que permite a los actores de amenazas realizar ataques MitM.

"El ataque contra el cliente OpenSSH ( CVE-2025-26465 ) tiene éxito independientemente de si la opción VerifyHostKeyDNS está configurada en "sí" o "preguntar" (su valor predeterminado es "no"), no requiere interacción del usuario y no depende de la existencia de un registro de recursos SSHFP (una huella digital SSH) en DNS", explica Qualys.

Cuando está habilitada, debido a un manejo inadecuado de errores, un atacante puede engañar al cliente para que acepte la clave de un servidor no autorizado al forzar un error de falta de memoria durante la verificación.

Al interceptar una conexión SSH y presentar una clave SSH grande con extensiones de certificado excesivas, el atacante puede agotar la memoria del cliente, eludir la verificación del host y secuestrar la sesión para robar credenciales, inyectar comandos y exfiltrar datos.

Aunque la opción 'VerifyHostKeyDNS' está deshabilitada de forma predeterminada en OpenSSH, estuvo habilitada de forma predeterminada en FreeBSD desde 2013 hasta 2023, lo que dejó muchos sistemas expuestos a estos ataques.

La segunda vulnerabilidad es CVE-2025-26466, una falla de denegación de servicio previa a la autenticación introducida en OpenSSH 9.5p1, publicada en agosto de 2023.

El problema surge de una asignación de memoria sin restricciones durante el intercambio de claves, lo que lleva a un consumo descontrolado de recursos.

Un atacante puede enviar repetidamente pequeños mensajes de ping de 16 bytes, lo que obliga a OpenSSH a almacenar en búfer respuestas de 256 bytes sin límites inmediatos.

Durante el intercambio de claves, estas respuestas se almacenan indefinidamente, lo que genera un consumo excesivo de memoria y una sobrecarga de la CPU, lo que puede provocar fallos del sistema.

Las repercusiones de la explotación de CVE-2025-26466 pueden no ser tan graves como las del primer fallo, pero el hecho de que se pueda explotar antes de la autenticación mantiene un riesgo muy alto de interrupción.

Actualizaciones de seguridad publicadas

El equipo de OpenSSH publicó la versión 9.9p2, que soluciona ambas vulnerabilidades, por lo que se recomienda a todos que actualicen a esa versión lo antes posible.

Además, se recomienda deshabilitar VerifyHostKeyDNS a menos que sea absolutamente necesario y confiar en la verificación manual de huellas digitales de claves para garantizar conexiones SSH seguras.

Con respecto al problema de DoS, se recomienda a los administradores que apliquen límites estrictos de velocidad de conexión y monitoreen el tráfico SSH para detectar patrones anormales a fin de detener los posibles ataques de manera temprana.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta