Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows.
Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH.
Análisis
Las vulnerabilidades se identifican con los códigos CVE-2025-26465 y CVE-2025-26466.
- CVE-2025-26465 (CVSS: 7.4): Permite a los atacantes realizar un ataque MitM, interceptando o manipulando las conexiones SSH cifradas, lo que puede darles acceso a datos sensibles como credenciales.
La gravedad se debe a la facilidad con la que se puede explotar el fallo en un entorno con configuraciones predeterminadas y sin protección adicional.
- CVE-2025-26465 (CVSS: 7.4): Permite a los atacantes realizar un ataque MitM, interceptando o manipulando las conexiones SSH cifradas, lo que puede darles acceso a datos sensibles como credenciales.
- CVE-2025-26466 (CVSS: 6.5): Un ataque DoS que afecta tanto al cliente como al servidor OpenSSH, causando un consumo desproporcionado de recursos del sistema, lo que puede llevar a la caída de servicios críticos.
Aunque puede interrumpir los servicios, el acceso al sistema no está necesariamente comprometido en términos de ejecución de código o exposición directa de datos.
- CVE-2025-26466 (CVSS: 6.5): Un ataque DoS que afecta tanto al cliente como al servidor OpenSSH, causando un consumo desproporcionado de recursos del sistema, lo que puede llevar a la caída de servicios críticos.
Ambas vulnerabilidades fueron descubiertas por Qualys y afectan versiones de OpenSSH anteriores a la actualización 9.9p2. Aunque no poseen puntuaciones de severidad extremadamente altas, los riesgos asociados con estos fallos pueden ser significativos, especialmente en entornos empresariales.
* Prueba de Concepto:
Se ha publicado una prueba de concepto (PoC) para ambas vulnerabilidades, lo que permite a los atacantes demostrar y explotar estos fallos en entornos controlados.
La PoC para el CVE-2025-26465 demuestra cómo un atacante puede interceptar las comunicaciones entre el cliente y el servidor SSH, manipular los datos y realizar una modificación sin que la víctima sea consciente.
En el caso de CVE-2025-26466, la PoC genera un ataque DoS, agotando los recursos del sistema y haciendo que el servidor se vuelva inaccesible.
Ambas pruebas están disponibles en los enlaces de las referencias.
La disponibilidad de estas pruebas aumenta la gravedad de la situación, ya que los atacantes pueden replicarlas en la práctica para comprometer sistemas en producción, lo que subraya la necesidad urgente de parchar los sistemas afectados.
Recursos afectados
- Servidores y estaciones de trabajo que ejecutan versiones de OpenSSH sin parches.
- OpenSSH en versiones anteriores a la 9.9p2.
Recomendaciones
- Actualizar OpenSSH a la versión 9.9p2 o posterior lo antes posible.
- Evitar el uso de versiones vulnerables en sistemas críticos hasta que se haya aplicado el parche.
- Configurar adecuadamente la opción VerifyHostKeyDNS, deshabilitándola para mitigar los ataques MitM.
- Implementar medidas de prevención de DoS. En el caso de la vulnerabilidad CVE-2025-26466, puede ser útil configurar límites en el uso de recursos y en el número de conexiones simultáneas para mitigar ataques de denegación de servicio.
Referencias
- https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466
- https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks
- https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html
- https://www.bankinfosecurity.com/proof-of-concept-exploits-published-for-2-new-openssh-bugs-a-27544
- https://hackread.com/critical-openssh-flaws-expose-users-mitm-dos-attacks
- https://www.infosecurity-magazine.com/news/openssh-flaws-expose-systems
- https://www.theregister.com/2025/02/18/openssh_vulnerabilities_mitm_dos