Estos nuevos fallos de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques

Son muchas las vulnerabilidades que pueden afectar a todo tipo de dispositivos, sistemas y aplicaciones que usamos en nuestro día a día. Cuando esto ocurre, nuestra seguridad y privacidad pueden verse comprometidas. En este artículo, nos hacemos eco de nuevos fallos que pueden afectar a OpenSSH. Pueden hacer que los servidores sean vulnerables a varios ataques, como vamos a explicarte.
Desde OpenSSH, han lanzado actualizaciones para corregir estas vulnerabilidades que exponen servidores SSH. Son dos fallos distintos: uno permitiría ataques Man-in-the-Middle y otro ataques de denegación de servicio. Uno de estos fallos llevaba más de una década presente, hasta que ahora ha sido corregido.
Fallos de seguridad en OpenSSH
Estas vulnerabilidades las han detectado desde Qualys. También demostraron que son fallos que pueden ser explotados. Hay que recordar que OpenSSH se basa en el protocolo de código abierto SSH. Sirve para establecer comunicaciones de forma cifrada y acceder remotamente, transferir archivos, etc.
Al ser algo tan utilizado, está presente en muchos sistemas basados en Linux, tanto en entornos profesionales, como a nivel doméstico. Esto hace que, al haber vulnerabilidades de este tipo, sean muchos los usuarios que puedan verse afectados y conviene corregirlas lo antes posible.
La primera vulnerabilidad, la que permite un ataque Man-in-the-Middle, ha sido registrada como CVE-2025-26465. Es muy antigua, puesto que está presente desde finales de 2014, hace ya más de 10 años. Apareció con el lanzamiento de OpenSSH 6.8p1. Hasta ahora no ha sido detectado el problema. Si la opción VerifyHostKeyDNS está habilitada, permite a un atacante lanzar este tipo de ataque.
Cuando está habilitada, los atacantes podrían engañar al cliente para que acepte la clave de un servidor no autorizado al forzar un error. Esto permite que puedan eludir la verificación del host, secuestrar la sesión y robar credenciales, inyectar comandos, etc. Podrían ganar control sin que la víctima sea consciente de ello.
La otra vulnerabilidad ha sido registrada como CVE-2025-26466 y es mucho más reciente. Apareció en OpenSSH 9.5p1, versión de agosto de 2023. Se trata de un fallo de denegación de servicio. Ocurre durante el intercambio de claves, debido a una asignación de memoria sin restricciones. Se considera un fallo menos grave que el anterior, pero igualmente es peligroso.
Corrige el problema
Por suerte, corregir estos fallos de seguridad es muy sencillo. Lo que tienes que hacer es asegurarte de tener instalada la versión 9.9p2, que es la que acaba de ser publicada. También recomiendan deshabilitar VerifyHostKeyDNS, salvo que sea algo estrictamente necesario mantener habilitado.
Por otra parte, para evitar el problema de denegación de servicios, lo que recomiendan es que apliquen límites estrictos de velocidad de conexión y monitoreen el tráfico SSH para detectar posibles irregularidades. Esto ayudará a detectar ataques lo antes posible y reducir el riesgo de que vayan a más. En estos casos, detectar cuanto antes el problema puede ser imprescindible para solucionarlo y no dar facilidades a los atacantes.
Fallos como este, que afectan a OpenSSH, hemos visto en otras ocasiones. Generalmente, la única manera de solucionarlos es a través de actualizaciones de firmware. Es lo mismo que ocurre con otros sistemas y aplicaciones que puedes usar en tu día a día. Revisar todo correctamente, verificar que están actualizados, va a ser imprescindible.
Como siempre, te recomendamos instalar las actualizaciones únicamente desde fuentes oficiales. No caigas en el error de instalar software desde sitios de terceros, pues esto puede ser un problema importante para la seguridad y privacidad. Revisa muy bien las páginas o plataformas desde las que instales software, ya sea para actualizar OpenSSH o cualquier otro sistema.