El equipo de OpenSSH ha lanzado actualizaciones de seguridad para abordar dos vulnerabilidades criticas que comprometen la seguridad de las conexiones SSH. Una de ellas, un ataque de intermediario (MitM), estuvo presente en el sistema durante mas de una decada, mientras que la otra, un fallo de denegacion de servicio (DoS), fue introducida en 2023.
Identificadas como CVE-2025-26465 y CVE-2025-26466, estas vulnerabilidades fueron descubiertas por Qualys, quienes demostraron su potencial explotabilidad a los desarrolladores de OpenSSH. Dado el uso generalizado de OpenSSH en entornos Linux, Unix, BSD y macOS, su impacto es significativo, especialmente en areas como TI, DevOps, computacion en la nube y ciberseguridad.
¿Que es OpenSSH y por que es tan importante?
OpenSSH (Open Secure Shell) es una implementacion gratuita y de codigo abierto del protocolo SSH (Secure Shell), diseñado para proporcionar comunicacion cifrada segura en redes no confiables. Es ampliamente utilizado para:
- Acceso remoto seguro a servidores y dispositivos.
- Transferencia de archivos cifrada mediante SCP y SFTP.
- Creacion de tuneles SSH para proteger conexiones en redes inseguras.
Debido a su fiabilidad y seguridad, OpenSSH es una herramienta esencial en infraestructuras empresariales, servidores en la nube y sistemas criticos.
CVE-2025-26465: Vulnerabilidad de Ataque de Intermediario (MitM)
La primera vulnerabilidad critica, CVE-2025-26465, es un fallo de ataque de intermediario (Man-in-the-Middle, MitM) introducido en diciembre de 2014 con OpenSSH 6.8p1. Esto significa que permanecio sin detectarse durante mas de 10 años, afectando potencialmente a millones de sistemas.
¿Como funciona el ataque?
El problema afecta a los clientes de OpenSSH cuando la opcion ‘VerifyHostKeyDNS’ esta habilitada, permitiendo a los atacantes interceptar conexiones SSH y manipular las claves de autenticacion.
Segun Qualys, este ataque:
- Es exitoso incluso si ‘VerifyHostKeyDNS’ esta en «si» o «preguntar» (su valor predeterminado es «no»).
- No requiere interaccion del usuario.
- No depende de registros SSHFP en DNS.
El fallo permite a un atacante presentar una clave SSH fraudulenta con extensiones de certificado excesivas, lo que puede provocar un error de memoria en el cliente SSH. Como resultado, el atacante puede secuestrar la sesion SSH, robando credenciales, ejecutando comandos maliciosos e incluso exfiltrando datos.
¿Quienes estan mas expuestos?
Aunque la opcion ‘VerifyHostKeyDNS’ esta deshabilitada por defecto en OpenSSH, en FreeBSD estuvo habilitada por defecto entre 2013 y 2023, dejando muchos sistemas vulnerables a ataques MitM.
CVE-2025-26466: Falla de Denegacion de Servicio (DoS)
La segunda vulnerabilidad, CVE-2025-26466, es un fallo de denegacion de servicio previo a la autenticacion introducido en OpenSSH 9.5p1 (agosto de 2023).
¿Como funciona el ataque?
El problema surge debido a una asignacion de memoria sin restricciones durante el intercambio de claves SSH:
- Un atacante puede enviar multiples mensajes de ping de solo 16 bytes.
- OpenSSH responde con paquetes de 256 bytes sin limite de almacenamiento.
- Esto provoca un consumo incontrolado de memoria y sobrecarga de la CPU.
El resultado es una posible interrupcion del servicio SSH, afectando la estabilidad del servidor. Aunque esta falla no permite la ejecucion remota de codigo, su impacto en la disponibilidad del sistema es critico.
Solución: OpenSSH 9.9p2 Corrige Ambas Vulnerabilidades
Para mitigar estos riesgos, OpenSSH lanzo la version 9.9p2, que corrige ambos fallos.
Recomendaciones para Administradores de Sistemas:
- Actualizar a OpenSSH 9.9p2 lo antes posible.
- Deshabilitar ‘VerifyHostKeyDNS’, a menos que sea absolutamente necesario.
- Realizar verificacion manual de huellas digitales SSH para garantizar conexiones seguras.
- Aplicar limites de velocidad de conexion para mitigar ataques de denegacion de servicio.
- Monitorear el trafico SSH en busca de actividad sospechosa.
Conclusion: La Importancia de Mantener Herramientas Actualizadas
Las vulnerabilidades descubiertas en OpenSSH subrayan la importancia de actualizar regularmente herramientas de acceso remoto y seguridad:
- CVE-2025-26465 representa un grave riesgo de ataques MitM, afectando sistemas desde hace mas de una decada.
- CVE-2025-26466 puede causar fallos en servidores SSH, interrumpiendo servicios criticos.
- OpenSSH 9.9p2 soluciona ambos problemas, por lo que la actualizacion inmediata es crucial.
Mantener los sistemas actualizados y seguir buenas practicas de seguridad es esencial para proteger infraestructuras criticas y evitar explotaciones maliciosas.






