OpenSSH, una de las herramientas más utilizadas para la gestión remota de servidores, ha sido afectada por dos vulnerabilidades críticas recientemente descubiertas. Estos fallos de seguridad, identificados como CVE-2025-26465 y CVE-2025-26466, permiten a los atacantes ejecutar ataques de Man-in-the-Middle (MitM) y Denegación de Servicio (DoS), lo que expone a millones de servidores en todo el mundo.
Detalles de las vulnerabilidades
CVE-2025-26465: Ataque Man-in-the-Middle
Este fallo ha estado presente desde 2014, afectando a versiones de OpenSSH desde 6.8p1 hasta 9.9p1. La vulnerabilidad se activa cuando la opción VerifyHostKeyDNS está habilitada, lo que permite a los atacantes engañar al cliente para que acepte claves de servidores no autorizados. Esto facilita el secuestro de sesiones SSH, el robo de credenciales y la inyección de comandos maliciosos.
CVE-2025-26466: Denegación de Servicio (DoS)
Afecta a versiones de OpenSSH desde 9.5p1 hasta 9.9p1, y permite a un atacante explotar una mala gestión de memoria durante el intercambio de claves SSH. Mediante el envío repetitivo de paquetes maliciosos, el atacante puede saturar la memoria y el CPU del servidor, provocando una caída del servicio y bloqueando el acceso legítimo.
Impacto y recomendaciones
Estas vulnerabilidades pueden comprometer gravemente la seguridad de los sistemas basados en Linux y otros entornos donde OpenSSH es fundamental para la administración remota. Para mitigar estos riesgos, se recomienda:
- Actualizar OpenSSH a la versión 9.9p2, que corrige ambos fallos.
- Deshabilitar VerifyHostKeyDNS, salvo que sea estrictamente necesario.
- Implementar límites en las conexiones SSH, para evitar ataques de denegación de servicio.
- Monitorizar el tráfico SSH en busca de patrones inusuales que puedan indicar un intento de explotación.
Corrección y disponibilidad
Los mantenedores de OpenSSH han publicado la actualización 9.9p2 el 18 de febrero de 2025, abordando estos fallos de seguridad. Se recomienda encarecidamente a administradores y empresas actualizar sus sistemas lo antes posible para evitar posibles ataques.