
OpenSSH es una implementación de código abierto del protocolo Secure Shell (SSH) que proporciona una comunicación segura a través de redes no confiables. Es ampliamente utilizado en entornos empresariales y de servidores para acceso remoto y transferencia segura de datos. Recientemente, la unidad de investigación de amenazas de Qualys ha revelado dos vulnerabilidades críticas en OpenSSH que afectan tanto a clientes como a servidores, lo que podría comprometer la seguridad de los sistemas.
- CVE-2025-26465 (CVSS N/A): Esta vulnerabilidad permite ataques de tipo machine-in-the-middle (MITM) en clientes OpenSSH cuando la opción VerifyHostKeyDNS está habilitada. A pesar de que esta opción está desactivada por defecto, su uso en determinadas configuraciones, como en FreeBSD, amplía la superficie de ataque. Esto expone a los clientes OpenSSH a riesgos significativos, como la intercepción de credenciales o el acceso no autorizado a sistemas críticos.
- CVE-2025-26466 (CVSS N/A): Esta vulnerabilidad afecta tanto a clientes como a servidores OpenSSH, permitiendo un ataque de denegación de servicio (DoS) previo a la autenticación. Los atacantes pueden explotar esta falla para agotar recursos del sistema, afectando la memoria y la CPU. Qualys indica que este tipo de ataque puede bloquear servidores SSH, impidiendo el acceso de usuarios y administradores legítimos. Aunque OpenSSH cuenta con estrategias de mitigación como LoginGraceTime, MaxStartups y PerSourcePenalties, estas deben estar correctamente configuradas para minimizar el riesgo.
Productos y versiones afectadas:
- OpenSSH versiones 6.8p1 hasta 9.9p1.
- OpenSSH versiones 9.5p1 hasta 9.9p1.
Solución:
- Actualizar OpenSSH a la versión posterior a la 9.9p1
Recomendaciones:
- Evaluar la configuración de VerifyHostKeyDNS y deshabilitarla si no es necesaria.
- Implementar límites de conexión y tiempos de gracia en servidores OpenSSH para reducir el impacto de ataques de denegación de servicio.
- Monitorizar activamente los registros de acceso y eventos de OpenSSH para detectar posibles intentos de explotación.
Referencias:
- https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466