Recentment s’han identificat dos vulnerabilitats crítiques en OpenSSH, un programari àmpliament utilitzat per a connexions segures a través del protocol SSH en sistemes operatius com Linux, macOS i Windows.
Estes vulnerabilitats permeten atacs de “Man-in-the-Middle” (MitM) i Denegació de Servici (DoS), la qual cosa pot comprometre la seguretat de servidors i clients SSH.
Anàlisi
Les vulnerabilitats s’identifiquen amb els codis CVE-2025-26465 i CVE-2025-26466.
- CVE-2025-26465 (CVSS: 7.4): Permet als atacants realitzar un atac MitM, interceptant o manipulant les connexions SSH xifrades, la qual cosa pot donar-los accés a dades sensibles com a credencials.
La gravetat es deu a la facilitat amb la qual es pot explotar la fallada en un entorn amb configuracions predeterminades i sense protecció addicional.
- CVE-2025-26465 (CVSS: 7.4): Permet als atacants realitzar un atac MitM, interceptant o manipulant les connexions SSH xifrades, la qual cosa pot donar-los accés a dades sensibles com a credencials.
- CVE-2025-26466 (CVSS: 6.5): Un atac DoS que afecta tant el client com el servidor OpenSSH, el qual causa un consum desproporcionat de recursos del sistema, la qual cosa pot portar a la caiguda de servicis crítics.
Encara que pot interrompre els servicis, l’accés al sistema no està necessàriament compromés en termes d’execució de codi o exposició directa de dades.
- CVE-2025-26466 (CVSS: 6.5): Un atac DoS que afecta tant el client com el servidor OpenSSH, el qual causa un consum desproporcionat de recursos del sistema, la qual cosa pot portar a la caiguda de servicis crítics.
Les dos vulnerabilitats van ser descobertes per Qualys i afecten versions d’OpenSSH anteriors a l’actualització 9.9p2. Encara que no posseïxen puntuacions de severitat extremadament altes, els riscos associats amb estes fallades poden ser significatius, especialment en entorns empresarials.
* Prova de concepte:
S’ha publicat una prova de concepte (PoC) per a les dos vulnerabilitats, la qual cosa permet als atacants demostrar i explotar estes fallades en entorns controlats.
La PoC per al CVE-2025-26465 demostra com un atacant pot interceptar les comunicacions entre el client i el servidor SSH, manipular les dades i realitzar una modificació, sense que la víctima siga conscient.
En el cas de CVE-2025-26466, la PoC genera un atac DoS, que esgota els recursos del sistema i fa que el servidor es torne inaccessible.
Les dos proves estan disponibles en els enllaços de les referències.
La disponibilitat d’estes proves augmenta la gravetat de la situació, ja que els atacants poden replicar-les en la pràctica per a comprometre sistemes en producció, la qual cosa subratlla la necessitat urgent de posar pegats als sistemes afectats.
Recursos afectats
- Servidors i estacions de treball que executen versions d’OpenSSH sense pedaços.
- OpenSSH en versions anteriors a la 9.9p2.
Recomanacions
- Actualitzar OpenSSH a la versió 9.9p2 o posterior al més prompte possible.
- Evitar l’ús de versions vulnerables en sistemes crítics fins que s’haja aplicat el pegat.
- Configurar adequadament l’opció VerifyHostKeyDNS, i deshabilitar-la per a mitigar els atacs MitM.
- Implementar mesures de prevenció de DoS. En el cas de la vulnerabilitat CVE-2025-26466, pot ser útil configurar límits en l’ús de recursos i en el nombre de connexions simultànies per a mitigar atacs de denegació de servici.
Referències
- https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466
- https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks
- https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html
- https://www.bankinfosecurity.com/proof-of-concept-exploits-published-for-2-new-openssh-bugs-a-27544
- https://hackread.com/critical-openssh-flaws-expose-users-mitm-dos-attacks
- https://www.infosecurity-magazine.com/news/openssh-flaws-expose-systems
- https://www.theregister.com/2025/02/18/openssh_vulnerabilities_mitm_dos