El equipo de OpenSSH ha lanzado actualizaciones de seguridad para corregir dos vulnerabilidades críticas que afectan la seguridad de las conexiones SSH. Una de estas fallas, una vulnerabilidad de ataque de intermediario (MitM), estuvo presente en el sistema durante más de una década, mientras que la otra, un fallo de denegación de servicio (DoS), se introdujo en 2023.
Ambas vulnerabilidades, identificadas como CVE-2025-26465 y CVE-2025-26466, fueron descubiertas por Qualys, que también demostró su potencial explotabilidad a los desarrolladores de OpenSSH.
Dado el amplio uso de OpenSSH en entornos Linux, Unix, BSD y macOS, su impacto es significativo, especialmente en áreas como TI, DevOps, computación en la nube y ciberseguridad.
¿Qué es OpenSSH y por qué es tan importante?
OpenSSH (Open Secure Shell) es una implementación gratuita y de código abierto del protocolo SSH (Secure Shell), diseñado para proporcionar comunicación cifrada segura en redes no confiables.
Se utiliza ampliamente para:
✅ Acceso remoto seguro a servidores y dispositivos.
✅ Transferencia de archivos cifrada mediante SCP y SFTP.
✅ Creación de túneles SSH para proteger conexiones en redes inseguras.
Debido a su fiabilidad y seguridad, OpenSSH es una herramienta esencial en infraestructuras empresariales, servidores en la nube y sistemas críticos.
CVE-2025-26465: Vulnerabilidad MitM en OpenSSH
La primera vulnerabilidad crítica, CVE-2025-26465, es una falla de ataque de intermediario (Man-in-the-Middle, MitM) introducida en diciembre de 2014 con OpenSSH 6.8p1. Esto significa que permaneció sin detectarse durante más de 10 años, afectando potencialmente a millones de sistemas.
📌 ¿Cómo funciona el ataque?
El problema afecta a los clientes de OpenSSH cuando la opción ‘VerifyHostKeyDNS’ está habilitada, permitiendo a los atacantes interceptar conexiones SSH y manipular las claves de autenticación.
Según Qualys, este ataque:
🔴 Es exitoso incluso si ‘VerifyHostKeyDNS’ está en «sí» o «preguntar» (su valor predeterminado es «no»).
🔴 No requiere interacción del usuario.
🔴 No depende de registros SSHFP en DNS.
El fallo permite a un atacante presentar una clave SSH fraudulenta con extensiones de certificado excesivas, lo que puede provocar un error de memoria en el cliente SSH. Como resultado, el atacante puede secuestrar la sesión SSH, robando credenciales, ejecutando comandos maliciosos e incluso exfiltrando datos.
📌 ¿Quiénes están más expuestos?
Si bien la opción ‘VerifyHostKeyDNS’ está deshabilitada por defecto en OpenSSH, en FreeBSD estuvo habilitada por defecto entre 2013 y 2023, dejando muchos sistemas vulnerables a ataques MitM.
CVE-2025-26466: Falla de denegación de servicio (DoS) en OpenSSH 9.5p1
La segunda vulnerabilidad, CVE-2025-26466, es un fallo de denegación de servicio previo a la autenticación introducido en OpenSSH 9.5p1 (agosto de 2023).
📌 ¿Cómo funciona el ataque?
El problema surge debido a una asignación de memoria sin restricciones durante el intercambio de claves SSH.
🔴 Un atacante puede enviar múltiples mensajes de ping de solo 16 bytes.
🔴 OpenSSH responde con paquetes de 256 bytes sin límite de almacenamiento.
🔴 Esto provoca un consumo incontrolado de memoria y sobrecarga de la CPU.
El resultado es una posible interrupción del servicio SSH, afectando la estabilidad del servidor. Aunque esta falla no permite la ejecución remota de código, su impacto en la disponibilidad del sistema es crítico.
Solución: OpenSSH 9.9p2 corrige ambas vulnerabilidades
Para mitigar estos riesgos, OpenSSH lanzó la versión 9.9p2, que corrige ambos fallos.
📌 Recomendaciones para los administradores de sistemas:
✅ Actualizar a OpenSSH 9.9p2 lo antes posible.
✅ Deshabilitar ‘VerifyHostKeyDNS’, a menos que sea absolutamente necesario.
✅ Realizar verificación manual de huellas digitales SSH para garantizar conexiones seguras.
✅ Aplicar límites de velocidad de conexión para mitigar ataques de denegación de servicio.
✅ Monitorear el tráfico SSH en busca de actividad sospechosa.
OpenSSH refuerza la seguridad con parches críticos
Las vulnerabilidades descubiertas en OpenSSH demuestran la importancia de actualizar regularmente herramientas de acceso remoto y seguridad.
✔ CVE-2025-26465 representa un grave riesgo de ataques MitM, afectando sistemas desde hace más de una década.
✔ CVE-2025-26466 puede causar fallos en servidores SSH, interrumpiendo servicios críticos.
✔ OpenSSH 9.9p2 soluciona ambos problemas, por lo que la actualización inmediata es crucial.
Fuente: Bleeping Computer