Se han publicado métodos de explotación para dos nuevas vulnerabilidades en
OpenSSH, instando a los administradores a aplicar parches de inmediato.
Estas fallas exponen a millones de servidores a ataques de intermediarios (Man-in-the-Middle, MITM) y de denegación de servicio (DoS), poniendo en riesgo la seguridad y disponibilidad de
sistemas críticos.
Impacto y Alcance
Las vulnerabilidades afectan diversas versiones de OpenSSH, una implementación de
código abierto del protocolo Secure Shell 2.0 utilizada para acceso remoto y gestión de
servidores. OpenSSH está presente en sistemas como Microsoft Windows 10 y 11,
macOS y la mayoría de las distribuciones de Linux.
El motor de búsqueda Shodan ha detectado aproximadamente 33 millones de servidores
expuestos que ejecutan OpenSSH, aunque no todos son necesariamente vulnerables.
Para mitigar los riesgos, el proyecto OpenSSH ha lanzado la versión 9.9p2, corrigiendo
los fallos.
Detalles de las Vulnerabilidades
1. CVE-2025-26465 (Man-in-the-Middle)Presente en OpenSSH desde la versión 6.8p1
(marzo de 2018) hasta 9.9p1, esta vulnerabilidad permite a un atacante en ruta hacerse
pasar por un servidor y evadir las comprobaciones de identidad. Si se explota, podría
comprometer la integridad de la conexión SSH, permitiendo la intercepción de
credenciales y el secuestro de sesiones.
El impacto de esta falla depende de la configuración del cliente OpenSSH. Solo es
explotable si la opción VerifyHostKeyDNS está habilitada, lo que por defecto no ocurre en
la mayoría de los sistemas, salvo excepciones como FreeBSD entre 2013 y 2023.
2. CVE-2025-26466 (Denegación de Servicio)Afecta a OpenSSH desde la versión 9.5p1
(octubre de 2023) hasta 9.9p1, impactando tanto a clientes como servidores. Un atacante
podría explotar la vulnerabilidad utilizando paquetes SSH2_MSG_PING para generar un consumo excesivo de recursos (memoria y CPU), causando interrupciones y dificultando
la administración de los servidores.
En el lado del servidor, OpenSSH ya cuenta con mecanismos de mitigación como
LoginGraceTime y MaxStartups, lo que reduce el impacto potencial de la falla.
Recomendaciones:
El equipo de seguridad de Qualys descubrió estas fallas e informó a OpenSSH el 31 de
enero de 2025. Los parches fueron distribuidos a las listas de seguridad el 10 de febrero
y, el martes pasado, se publicó OpenSSH 9.9p2 para corregirlas.
Para minimizar riesgos, se recomienda:
Actualizar a OpenSSH 9.9p2 lo antes posible.Verificar la configuración de VerifyHostKeyDNS en clientes OpenSSH y deshabilitarla si no
es necesaria.
Implementar medidas adicionales de mitigación en servidores, como PerSourcePenalties
en versiones 9.8p1 y superiores.
La pronta aplicación de estos parches es fundamental para evitar ataques que puedan
comprometer la seguridad y disponibilidad de los sistemas.