CVSS 7.5CVE-2026-35385CVE-2026-35387CVE-2026-35388

OpenSSH Parchea Múltiples Vulnerabilidades (CVE-2026)

Se han descubierto múltiples vulnerabilidades en OpenSSH, que podrían generar riesgos de seguridad. Actualice a la versión 10.3 para mitigar estos problemas.

Publicado el

Se han descubierto múltiples vulnerabilidades en OpenSSH, que podrían provocar una escalada de privilegios y la omisión de medidas de seguridad. Estos problemas afectan a los usuarios que ejecutan versiones de OpenSSH anteriores a la 10.3. Ya está disponible un parche para solucionar estas vulnerabilidades.

Estas vulnerabilidades varían de gravedad baja a media, lo que requiere una atención inmediata.

¿Qué es Openssh?

Openssh es un conjunto de utilidades de nivel de red relacionadas con la seguridad basadas en el protocolo Secure Shell. Proporciona sesiones de comunicación cifradas a través de una red. Se utiliza comúnmente para el inicio de sesión remoto, la transferencia de archivos y la tunelización segura. Para obtener más información, puede buscar todas las CVE de openssh.

CVE-2026-35385: Vulnerabilidad scp setuid/setgid

CVSS7.5
Versiones afectadasEsta vulnerabilidad afecta a las versiones de OpenSSH anteriores a la 10.3 cuando se utiliza `scp` como root con la opción `-O` (protocolo scp heredado) y sin la opción `-p`.

Gravedad alta debido a la posible escalada de privilegios.

Cuando se utiliza el protocolo scp heredado con la opción `-O` como root, los archivos descargados pueden instalarse incorrectamente con permisos setuid o setgid. Esto ocurre cuando no se utiliza la opción `-p` (preservar el modo), lo que provoca una escalada de privilegios inesperada.

Cómo solucionar CVE-2026-35385 en Openssh

Parchear en 24h
  1. 1.Actualice OpenSSH a la versión 10.3 o posterior.
Actualizar OpenSSH
composer update openssh

Verificar con:

verify
ssh -V

Solución temporal: Evite utilizar la opción `-O` con `scp` como root, o utilice siempre la opción `-p` para preservar los modos de archivo.

NextGuard marca automáticamente CVE-2026-35385 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2026-35387: Algoritmos ECDSA no intencionados

CVSS3.1
Versiones afectadasEsta vulnerabilidad afecta a las versiones de OpenSSH anteriores a la 10.3. Los sistemas que dependen de configuraciones específicas del algoritmo ECDSA en `PubkeyAcceptedAlgorithms` o `HostbasedAcceptedAlgorithms` están particularmente en riesgo.

Gravedad baja debido al posible uso indebido del algoritmo.

OpenSSH interpreta la lista de cualquier algoritmo ECDSA en `PubkeyAcceptedAlgorithms` o `HostbasedAcceptedAlgorithms` como que significa todos los algoritmos ECDSA. Esto puede conducir al uso de algoritmos no intencionados y potencialmente más débiles.

Cómo solucionar CVE-2026-35387 en Openssh

Parchear en 7 días
  1. 1.Actualice OpenSSH a la versión 10.3 o posterior.
Actualizar OpenSSH
composer update openssh

Verificar con:

verify
ssh -V

Solución temporal: Revise cuidadosamente y defina explícitamente los algoritmos ECDSA permitidos en `PubkeyAcceptedAlgorithms` y `HostbasedAcceptedAlgorithms`.

NextGuard marca automáticamente CVE-2026-35387 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

CVE-2026-35388: Falta la confirmación de la multiplexación

CVSS2.5
Versiones afectadasEsta vulnerabilidad afecta a las versiones de OpenSSH anteriores a la 10.3 cuando se utilizan sesiones de multiplexación en modo proxy.

Gravedad baja debido a posibles problemas de sesión.

OpenSSH omite la confirmación de la multiplexación de la conexión para las sesiones de multiplexación en modo proxy. Esta falta de confirmación podría conducir potencialmente a un comportamiento inesperado de la sesión o a condiciones de denegación de servicio.

Cómo solucionar CVE-2026-35388 en Openssh

Parchear en 7 días
  1. 1.Actualice OpenSSH a la versión 10.3 o posterior.
Actualizar OpenSSH
composer update openssh

Verificar con:

verify
ssh -V

Solución temporal: No hay ninguna solución alternativa específica disponible. Se recomienda actualizar a la última versión.

NextGuard marca automáticamente CVE-2026-35388 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.

Manténgase a la vanguardia de las vulnerabilidades de linux

Gestione de forma proactiva su postura de seguridad mediante el seguimiento y la mitigación de posibles amenazas. Utilice NextGuard para supervisar sus dependencias de linux.

Comenzar a monitorear

Preguntas frecuentes

Se han abordado múltiples vulnerabilidades en OpenSSH con el lanzamiento de la versión 10.3. Es crucial actualizar sus sistemas para protegerse contra posibles exploits. Puede ver todas las vulnerabilidades de linux en nuestra plataforma.

Temas relacionados

OpenSSHSecurityVulnerabilityPatchLinux