Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS

  • 19/02/2025
  • 118
Nuevas fallas de OpenSSH permiten ataques de tipo Man-in-the-Middle y DoS

OpenSSH es una implementación gratuita y de código abierto del protocolo Secure Shell (SSH) que permite comunicaciones cifradas en redes inseguras. Ampliamente adoptado en sistemas tipo Unix (incluidos Linux y macOS) y en muchos sistemas operativos modernos, reemplaza los protocolos de texto sin formato como Telnet y FTP al proporcionar inicio de sesión remoto seguro, transferencias de archivos, reenvío de puertos y tunelización.

Con un cifrado sólido, separación de privilegios, sandboxing y modernos asignadores de memoria, OpenSSH minimiza el riesgo de vulnerabilidades relacionadas con la memoria y acceso no autorizado. Su escalabilidad de nivel empresarial admite procesos automatizados, copias de seguridad de datos y flujos de trabajo DevOps complejos, todo ello a la vez que aplica controles de acceso sólidos. A pesar de estas dos vulnerabilidades, el historial general de OpenSSH en el mantenimiento de la confidencialidad y la integridad lo ha convertido en un punto de referencia en seguridad de software, lo que garantiza comunicaciones seguras para organizaciones de todo el mundo.

Qualys TRU descubre dos vulnerabilidades en OpenSSH: CVE-2025-26465 y CVE-2025-26466

Se han descubierto dos vulnerabilidades de seguridad en la suite de utilidades de redes seguras OpenSSH que, si se explotan con éxito, podrían dar lugar a un ataque activo de tipo máquina en el medio (MitM) y un ataque de denegación de servicio (DoS), respectivamente, en determinadas condiciones.

La Unidad de investigación de amenazas de Qualys (TRU) ha identificado dos vulnerabilidades en OpenSSH. La primera, identificada como CVE-2025-26465, permite un ataque activo de tipo máquina en el medio en el cliente OpenSSH cuando la opción VerifyHostKeyDNS está habilitada. La segunda, CVE-2025-26466, afecta tanto al cliente como al servidor OpenSSH, lo que permite un ataque de denegación de servicio previo a la autenticación.

El ataque contra el cliente OpenSSH CVE-2025-26465 tiene éxito independientemente de si la opción VerifyHostKeyDNS está configurada en sí o preguntar su valor predeterminado es no, no requiere interacción del usuario y no depende de la existencia de un registro de recursos SSHFP ,una huella digital SSH, en DNS. VerifyHostKeyDNS es una opción de configuración del cliente OpenSSH que permite al cliente SSH buscar y verificar la clave de host de un servidor utilizando registros DNS específicamente, registros SSHFP. La vulnerabilidad se introdujo en diciembre de 2014 justo antes del lanzamiento de OpenSSH 6.8p1. Aunque VerifyHostKeyDNS está deshabilitado de forma predeterminada, estuvo habilitado de forma predeterminada en FreeBSD desde septiembre de 2013 hasta marzo de 2023.

El cliente y el servidor OpenSSH son vulnerables (CVE-2025-26466) a un ataque de denegación de servicio previo a la autenticación (un consumo asimétrico de recursos de memoria y CPU) que se introdujo en agosto de 2023 (poco antes del lanzamiento de OpenSSH 9.5p1). En el lado del servidor, este ataque se puede mitigar aprovechando los mecanismos existentes en OpenSSH, como LoginGraceTime, MaxStartups y el más reciente PerSourcePenalties.

Versiones de OpenSSH afectadas

  • Las versiones de OpenSSH de la 6.8p1 a la 9.9p1 son vulnerables a CVE-2025-26465, la falla introducida en diciembre de 2014.
  • Las versiones de OpenSSH de la 9.5p1 a la 9.9p1 son vulnerables a CVE-2025-26466, la falla introducida en agosto de 2023.

 

Impacto potencial

Si un atacante puede realizar un ataque de intermediario a través de CVE-2025-26465, el cliente puede aceptar la clave del atacante en lugar de la clave del servidor legítimo. Esto rompería la integridad de la conexión SSH, lo que permitiría la posible interceptación o manipulación de la sesión antes de que el usuario se dé cuenta.

Si los atacantes pueden explotar repetidamente la falla CVE-2025-26466, pueden causar interrupciones prolongadas o impedir que los administradores gestionen los servidores, bloqueando así a los usuarios legítimos. Una empresa que se enfrente a esta vulnerabilidad podría ver cómo sus servidores críticos se vuelven inaccesibles, interrumpiendo las operaciones rutinarias y paralizando las tareas de mantenimiento esenciales.

Acción recomendada

OpenSSH 9.9p2 soluciona estas vulnerabilidades mencionadas anteriormente. Para garantizar la seguridad continua, se recomienda actualizar los sistemas afectados a 9.9p2 lo antes posible.

Referencias

https://blog.qualys.com/vulnerabilities-threat-research/2025/02/18/qualys-tru-discovers-two-vulnerabilities-in-openssh-cve-2025-26465-cve-2025-26466

https://thehackernews.com/2025/02/new-openssh-flaws-enable-man-in-middle.html?fbclid=IwZXh0bgNhZW0CMTEAAR2zIzizDOlQcp8yBvwWc05QLG6wq0garln_rUm00zvt23W-gW1HbR7Lob0_aem_2fFQxwYFFEg1HQA6OryazA&m=1