Nuevas vulnerabilidades en OpenSSH ponen en riesgo la seguridad de los servidores

OpenSSH, una de las herramientas más utilizadas para la gestión remota de servidores, ha sido afectada por dos vulnerabilidades críticas recientemente descubiertas. Estos fallos de seguridad, identificados como CVE-2025-26465 y CVE-2025-26466, permiten a los atacantes ejecutar ataques de Man-in-the-Middle (MitM) y Denegación de Servicio (DoS), lo que expone a millones de servidores en todo el mundo.

Detalles de las vulnerabilidades

CVE-2025-26465: Ataque Man-in-the-Middle

Este fallo ha estado presente desde 2014, afectando a versiones de OpenSSH desde 6.8p1 hasta 9.9p1. La vulnerabilidad se activa cuando la opción VerifyHostKeyDNS está habilitada, lo que permite a los atacantes engañar al cliente para que acepte claves de servidores no autorizados. Esto facilita el secuestro de sesiones SSH, el robo de credenciales y la inyección de comandos maliciosos.

CVE-2025-26466: Denegación de Servicio (DoS)

Afecta a versiones de OpenSSH desde 9.5p1 hasta 9.9p1, y permite a un atacante explotar una mala gestión de memoria durante el intercambio de claves SSH. Mediante el envío repetitivo de paquetes maliciosos, el atacante puede saturar la memoria y el CPU del servidor, provocando una caída del servicio y bloqueando el acceso legítimo.

Impacto y recomendaciones

Estas vulnerabilidades pueden comprometer gravemente la seguridad de los sistemas basados en Linux y otros entornos donde OpenSSH es fundamental para la administración remota. Para mitigar estos riesgos, se recomienda:

  • Actualizar OpenSSH a la versión 9.9p2, que corrige ambos fallos.
  • Deshabilitar VerifyHostKeyDNS, salvo que sea estrictamente necesario.
  • Implementar límites en las conexiones SSH, para evitar ataques de denegación de servicio.
  • Monitorizar el tráfico SSH en busca de patrones inusuales que puedan indicar un intento de explotación.

Corrección y disponibilidad

Los mantenedores de OpenSSH han publicado la actualización 9.9p2 el 18 de febrero de 2025, abordando estos fallos de seguridad. Se recomienda encarecidamente a administradores y empresas actualizar sus sistemas lo antes posible para evitar posibles ataques.

Scroll al inicio