OpenSSH en riesgo: nuevas vulnerabilidades exponen ataques MITM y DoS

OpenSSH, una de las herramientas más utilizadas para conexiones seguras a servidores, ha sido afectada por nuevas vulnerabilidades críticas. Investigadores de seguridad han identificado fallos que permiten ataques de denegación de servicio (DoS) y ataques de intermediario (MITM), comprometiendo la seguridad de los sistemas que dependen de este protocolo.

¿Qué pasó?

Se han descubierto dos vulnerabilidades críticas en OpenSSH, identificadas como CVE-2025-26465 y CVE-2025-26466. Estas fallas afectan la validación de claves y el procesamiento de paquetes en conexiones seguras, lo que compromete la integridad y disponibilidad de los servidores.

¿Cómo sucedió?

Las vulnerabilidades se originaron debido a errores en la implementación del protocolo SSH:

  • CVE-2025-26465 (MITM): Introducida en OpenSSH 6.8p1 (diciembre de 2014), esta falla permite a un atacante interceptar y manipular la comunicación entre cliente y servidor cuando la opción VerifyHostKeyDNS está habilitada.
  • CVE-2025-26466 (DoS): Apareció en OpenSSH 9.5p1 y permite a un atacante no autenticado interrumpir el servicio enviando paquetes malformados, dejando el servidor inoperativo.
¿Por qué es un problema crítico?

Dado que OpenSSH es una herramienta esencial para la administración remota de servidores, cualquier vulnerabilidad en su seguridad puede comprometer infraestructuras críticas. Un atacante que explote estas fallas podría:

  • Derribar servidores SSH, impidiendo el acceso de administradores y usuarios legítimos.
  • Interceptar credenciales y comandos, comprometiendo la privacidad de los datos transmitidos.
  • Manipular sesiones SSH, potencialmente inyectando comandos maliciosos.
¿Cómo funciona la explotación?
  • Ataque MITM (CVE-2025-26465): Un atacante en la misma red que el cliente puede interceptar la comunicación y redirigir la conexión sin que el usuario lo detecte.
  • Ataque DoS (CVE-2025-26466): El atacante envía solicitudes malformadas que generan una condición en la que el servidor deja de responder, impidiendo el acceso a los administradores.
Conclusión

Las vulnerabilidades CVE-2025-26465 y CVE-2025-26466 representan un riesgo significativo para la seguridad de servidores y entornos empresariales que dependen de OpenSSH. La posibilidad de que un atacante intercepte comunicaciones (MITM) o inhabilite un servidor (DoS) compromete la confidencialidad y disponibilidad de los sistemas afectados. Es esencial que administradores y organizaciones tomen medidas inmediatas para mitigar estas fallas y evitar posibles explotaciones.

Recomendaciones y Mitigación

Para reducir el riesgo de explotación de estas vulnerabilidades, se recomienda aplicar las siguientes medidas de seguridad:

  • Actualizar OpenSSH a la versión más reciente: Los desarrolladores han lanzado parches de seguridad que corrigen estas fallas; Es esencial actualizar OpenSSH a la versión 9.9p2. Esta actualización corrige los fallos de seguridad y debe aplicarse en todos los servidores afectados para prevenir posibles explotaciones.
  • Deshabilitar VerifyHostKeyDNS: Para mitigar la vulnerabilidad relacionada con ataques MITM, se recomienda deshabilitar esta opción en la configuración del cliente OpenSSH.
  • Restringir el acceso SSH solo a direcciones IP autorizadas: Implementar controles de acceso mediante firewalls y listas de control de acceso (ACLs) ayuda a limitar el acceso solo a usuarios confiables.
  • Habilitar monitoreo y detección de actividad sospechosa: Configurar logs detallados en OpenSSH permite rastrear eventos inusuales. También se recomienda utilizar herramientas de detección de intrusos (IDS/IPS) para identificar ataques en curso.

 

Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.