Vulnerabilidades en OpenSSH. ¡A parchar ya!
Nuevas vulnerabilidades en OpenSSH permiten ataques MitM y DoS — Actualiza ya
Se han descubierto dos nuevas vulnerabilidades en OpenSSH. OpenSSH es una de las herramientas más utilizadas para la administración segura de servidores. Hoy enfrenta estas nuevas vulnerabilidades críticas. Estas fallas, identificadas como CVE-2025-26465 y CVE-2025-26466, podrían permitir ataques de hombre en el medio (MitM) y denegación de servicio (DoS), respectivamente. Te explicamos todo lo que necesitas saber y cómo proteger tus sistemas.

¿Qué es un ataque de hombre en el medio?
Imagina que estás enviando una carta a un amigo. En el camino, alguien intercepta la carta, la lee, la modifica y luego la envía a su destino sin que tú ni tu amigo se den cuenta. Eso es básicamente lo que ocurre en un ataque de hombre en el medio (MitM).
En el mundo digital, este tipo de ataque sucede cuando un hacker se interpone entre dos partes que están comunicándose, como un usuario y un servidor. El atacante puede interceptar, leer o incluso modificar la información que se está transmitiendo, como contraseñas, mensajes o datos confidenciales, sin que ninguna de las dos partes lo note.
Por ejemplo, si te conectas a una red Wi-Fi pública no segura, un atacante podría «colarse» en tu conexión y robar información sensible, como tus credenciales de acceso o detalles bancarios. Por eso es crucial usar conexiones seguras (como HTTPS) y herramientas como VPNs para proteger tus comunicaciones.
¿Qué es un ataque de denegación de servicio (DoS)?
Imagina que tienes una tienda pequeña y, de repente, cientos de personas entran al mismo tiempo, bloqueando la puerta y evitando que los clientes reales puedan entrar o comprar. Esto es similar a lo que ocurre en un ataque de denegación de servicio (DoS) en el mundo digital.
En este tipo de ataque, un hacker intenta «sobrecargar» un servidor, sitio web o red con tantas solicitudes o tráfico falso que el sistema no puede manejar la demanda. Como resultado, el servicio se vuelve lento, deja de funcionar o se bloquea por completo, impidiendo que los usuarios legítimos accedan a él.
Por ejemplo, si un sitio web de compras en línea sufre un ataque de denegación de servicio, los clientes no podrían acceder a la página para realizar pedidos, lo que causaría pérdidas económicas y frustración.
En algunos casos, estos ataques se realizan desde múltiples dispositivos al mismo tiempo, lo que se conoce como ataque de denegación de servicio distribuido (DDoS). Esto hace que el ataque sea aún más difícil de detener, ya que proviene de muchas fuentes diferentes.
¿Qué son estas vulnerabilidades en OpenSSH?
- CVE-2025-26465 (CVSS: 6.8):
- Tipo de ataque: Hombre en el medio (MitM).
- Condición: La opción VerifyHostKeyDNS debe estar habilitada.
- Impacto: Un atacante puede suplantar un servidor legítimo, interceptando o manipulando la conexión SSH.
- Versiones afectadas: OpenSSH 6.8p1 a 9.9p1.
- CVE-2025-26466 (CVSS: 5.9):
- Tipo de ataque: Denegación de servicio (DoS).
- Impacto: Consumo excesivo de memoria y CPU, bloqueando el acceso a servidores.
- Versiones afectadas: OpenSSH 9.5p1 a 9.9p1.
¿Por qué es urgente parchear?
- Riesgo de interceptación: Si se explota CVE-2025-26465, los atacantes pueden acceder a datos sensibles sin que los usuarios lo detecten.
- Interrupción de servicios: CVE-2025-26466 puede dejar servidores inoperables, afectando la disponibilidad de sistemas críticos.
- Exposición en FreeBSD: La opción VerifyHostKeyDNS estaba habilitada por defecto en FreeBSD durante casi una década, aumentando el riesgo para estos sistemas.
¿Cómo protegerse ante estas vulnerabilidades en OpenSSH?
Los mantenedores de OpenSSH han lanzado la versión 9.9p2, que corrige ambas vulnerabilidades. Te recomendamos:
- Actualizar inmediatamente a la última versión de OpenSSH.
- Verificar configuraciones: Asegúrate de que la opción VerifyHostKeyDNS esté deshabilitada si no es necesaria.
- Monitorear servidores: Implementa herramientas de detección de anomalías para identificar posibles ataques.
Conclusión
Las vulnerabilidades en OpenSSH son una alerta crítica para administradores de sistemas y profesionales de ciberseguridad. La aplicación inmediata de parches y la revisión de configuraciones son esenciales para evitar riesgos significativos. No subestimes estas amenazas: actúa ahora para proteger tus sistemas y datos.