Se han descubierto múltiples vulnerabilidades en OpenSSH, que podrían provocar una escalada de privilegios y la omisión de medidas de seguridad. Estos problemas afectan a los usuarios que ejecutan versiones de OpenSSH anteriores a la 10.3. Ya está disponible un parche para solucionar estas vulnerabilidades.
Estas vulnerabilidades varían de gravedad baja a media, lo que requiere una atención inmediata.
¿Qué es Openssh?
CVE-2026-35385: Vulnerabilidad scp setuid/setgid
Gravedad alta debido a la posible escalada de privilegios.
Cuando se utiliza el protocolo scp heredado con la opción `-O` como root, los archivos descargados pueden instalarse incorrectamente con permisos setuid o setgid. Esto ocurre cuando no se utiliza la opción `-p` (preservar el modo), lo que provoca una escalada de privilegios inesperada.
Cómo solucionar CVE-2026-35385 en Openssh
Parchear en 24h- 1.Actualice OpenSSH a la versión 10.3 o posterior.
composer update opensshVerificar con:
ssh -VSolución temporal: Evite utilizar la opción `-O` con `scp` como root, o utilice siempre la opción `-p` para preservar los modos de archivo.
NextGuard marca automáticamente CVE-2026-35385 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.
CVE-2026-35387: Algoritmos ECDSA no intencionados
Gravedad baja debido al posible uso indebido del algoritmo.
OpenSSH interpreta la lista de cualquier algoritmo ECDSA en `PubkeyAcceptedAlgorithms` o `HostbasedAcceptedAlgorithms` como que significa todos los algoritmos ECDSA. Esto puede conducir al uso de algoritmos no intencionados y potencialmente más débiles.
Cómo solucionar CVE-2026-35387 en Openssh
Parchear en 7 días- 1.Actualice OpenSSH a la versión 10.3 o posterior.
composer update opensshVerificar con:
ssh -VSolución temporal: Revise cuidadosamente y defina explícitamente los algoritmos ECDSA permitidos en `PubkeyAcceptedAlgorithms` y `HostbasedAcceptedAlgorithms`.
NextGuard marca automáticamente CVE-2026-35387 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.
CVE-2026-35388: Falta la confirmación de la multiplexación
Gravedad baja debido a posibles problemas de sesión.
OpenSSH omite la confirmación de la multiplexación de la conexión para las sesiones de multiplexación en modo proxy. Esta falta de confirmación podría conducir potencialmente a un comportamiento inesperado de la sesión o a condiciones de denegación de servicio.
Cómo solucionar CVE-2026-35388 en Openssh
Parchear en 7 días- 1.Actualice OpenSSH a la versión 10.3 o posterior.
composer update opensshVerificar con:
ssh -VSolución temporal: No hay ninguna solución alternativa específica disponible. Se recomienda actualizar a la última versión.
NextGuard marca automáticamente CVE-2026-35388 si Openssh aparece en alguno de sus proyectos supervisados; no se requiere búsqueda manual.
Manténgase a la vanguardia de las vulnerabilidades de linux
Gestione de forma proactiva su postura de seguridad mediante el seguimiento y la mitigación de posibles amenazas. Utilice NextGuard para supervisar sus dependencias de linux.
Comenzar a monitorearPreguntas frecuentes
Se han abordado múltiples vulnerabilidades en OpenSSH con el lanzamiento de la versión 10.3. Es crucial actualizar sus sistemas para protegerse contra posibles exploits. Puede ver todas las vulnerabilidades de linux en nuestra plataforma.
Temas relacionados