
Antonio Piazzolla : 13 octubre 2025 08:04
Ayer se publicó una vulnerabilidad en OpenSSH, CVE-2025-61984, que potencialmente permite la ejecución de comandos en el cliente cuando se utiliza ProxyCommand con nombres de usuario que contienen caracteres de control (por ejemplo, nuevas líneas).
Algunos flujos de entrada de OpenSSH no eliminaban correctamente los caracteres de control de los nombres de usuario. Un atacante podría aprovechar este comportamiento creando un nombre de usuario que contuviera, por ejemplo, un salto de línea seguido de una cadena que debería interpretarse como un comando.
Cuando se inserta ese nombre de usuario en la cadena invocada por ProxyCommand, algunos shells omiten el error de sintaxis introducido por la nueva línea y continúan la ejecución: la siguiente línea puede entonces ejecutarse como carga útil. En esencia, una pequeña secuencia de caracteres maliciosos, combinada con un shell permisivo y una configuración SSH específica, puede provocar una RCE.
GIT puede ser insidioso porque aprovecha acciones comunes de los desarrolladores. Un repositorio puede incluir un submódulo cuya URL SSH se ha creado para contener un nombre de usuario manipulado. Cuando alguien ejecuta: git clone –recursive
Git también intenta recuperar submódulos mediante SSH, momento en el cual el cliente ejecuta el ProxyCommand configurado localmente. En ciertas circunstancias, toda la cadena conduce a la ejecución de la carga útil.
El exploit no se activa por sí solo. Para que funcione, se deben cumplir dos condiciones específicas en el sistema de la víctima:
Si se cumplen ambas condiciones, el nombre de usuario manipulado se puede interpolar en la cadena invocada por el proxy y activar comandos no deseados.
En los últimos días, han circulado pruebas de concepto que explican claramente la cadena de ataque, pero sin proporcionar instrucciones prácticas para explotarla. Estas PoC muestran el escenario típico: un nombre de usuario con caracteres de control se interpola en el ProxyCommand, y un shell permisivo ejecuta la siguiente línea. Muchas PoC utilizan el ejemplo del submódulo de Git como demostración, ya que resalta el riesgo para la cadena de suministro: un repositorio comprometido puede alcanzar fácilmente a los desarrolladores y a las canalizaciones automatizadas.
El valor operativo de las PoC no reside en enseñar a explotar vulnerabilidades, sino en señalar dónde centrar las pruebas. Sin embargo, publicarlas reduce el tiempo que los atacantes dedicarían a desarrollar exploits automatizados, por lo que el margen de intervención es reducido.
La falla se soluciona actualizando OpenSSH a la versión 10.1 , lo que debería hacerse lo antes posible.

Hoy en día, muchos se preguntan qué impacto tendrá la expansión de la Inteligencia Artificial en nuestra sociedad. Entre las mayores preocupaciones se encuentra la pérdida de millones de empleos ...

Análisis de RHC de la red “BHS Links” y la infraestructura global automatizada de SEO Black Hat. Un análisis interno de Red Hot Cyber sobre su dominio ha descubierto una red global de SEO Black ...

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...

Los usuarios que buscan optimizar al máximo el espacio en Windows han batido un nuevo récord. El entusiasta @XenoPanther ha logrado reducir el tamaño de una copia en ejecución de Windows 7 a tan s...

El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...