{"id":10418,"date":"2025-02-26T11:33:26","date_gmt":"2025-02-26T17:33:26","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10418"},"modified":"2025-02-26T11:33:28","modified_gmt":"2025-02-26T17:33:28","slug":"alerta-2025-15-multiples-vulnerabilidades-en-openssh","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-15-multiples-vulnerabilidades-en-openssh\/","title":{"rendered":"Alerta 2025-15 Multiples vulnerabilidades en OpenSSH"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Las vulnerabilidades afectan a diversas versiones de OpenSSH dependiendo de la versi\u00f3n de Linux donde se encuentren ejecutando.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha publicado recientemente dos vulnerabilidades que afectan a la herramienta muy conocida y utilizada llamada OpenSSH, estas fallas, identificadas como CVE-2025-26465 (con CVSSv3 6.8 ) y CVE-2025-26466 (con CVSSv3 5.6), podr\u00edan permitir a los atacantes ejecutar ataques de tipo m\u00e1quina en el medio (MITM) y ataques de denegaci\u00f3n de servicio (DoS), respectivamente.<\/p>\n\n\n\n<p>OpenSSH (Open Secure Shell) es un conjunto de herramientas de conectividad de red de c\u00f3digo abierto que implementa el protocolo SSH (Secure Shell) para proporcionar comunicaciones seguras a trav\u00e9s de redes no confiables. Desarrollado como parte del proyecto OpenBSD, OpenSSH incluye un servidor SSH, un cliente SSH y utilidades relacionadas, como scp y sftp, que permiten la transferencia segura de archivos y la administraci\u00f3n remota de sistemas. Es ampliamente utilizado debido a su enfoque en la seguridad, su compatibilidad multiplataforma y su capacidad para reemplazar herramientas menos seguras, como Telnet y FTP, al cifrar todo el tr\u00e1fico para prevenir ataques como la intercepci\u00f3n de datos o el secuestro de sesiones.<\/p>\n\n\n\n<p>A continuaci\u00f3n se describen las vulnerabilidades:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-26466: Se encontr\u00f3 una falla en el paquete OpenSSH. Por cada paquete ping que recibe el servidor SSH, se asigna un paquete pong en un b\u00fafer de memoria y se almacena en una cola de paquetes. S\u00f3lo se libera cuando finaliza el intercambio de claves servidor\/cliente. Un cliente malintencionado puede seguir enviando dichos paquetes, lo que provoca un aumento incontrolado del consumo de memoria en el lado del servidor. En consecuencia, el servidor puede dejar de estar disponible, lo que resultar\u00e1 en un ataque de denegaci\u00f3n de servicio.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-26465:\u00a0 Se encontr\u00f3 una vulnerabilidad en OpenSSH cuando la opci\u00f3n VerifyHostKeyDNS est\u00e1 habilitada. Un ataque de m\u00e1quina en el medio puede realizarse mediante una m\u00e1quina maliciosa que se haga pasar por un servidor leg\u00edtimo. Este problema se produce debido a c\u00f3mo OpenSSH maneja mal los c\u00f3digos de error en condiciones espec\u00edficas al verificar la clave del host. Para que un ataque se considere exitoso, el atacante debe lograr agotar primero los recursos de memoria del cliente, lo que aumenta la complejidad del ataque.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-26466: Este problema se puede mitigar configurando las siguientes tres opciones diferentes en el archivo de configuraci\u00f3n sshd ubicado en: \/etc\/ssh\/sshd_config<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>MaxStartups: configurada en un valor razonable, esta opci\u00f3n controla la cantidad m\u00e1xima de conexiones simult\u00e1neas no autenticadas que acepta el servidor SSH.<ul><li>PerSourcePenalties: establezca sus subopciones en un valor razonable; esta opci\u00f3n se utiliza para ayudar a sshd a detectar y descartar conexiones que son potencialmente maliciosas para el servidor SSH.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>LoginGraceTime: configurada en un valor razonable, esta opci\u00f3n controla cu\u00e1nto tiempo esperar\u00e1 el servidor SSH al cliente para autenticarse antes de interrumpir su conexi\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CVE-2025-26465:\u00a0 Se recomienda:<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revisar la configuraci\u00f3n: aseg\u00farese de que la opci\u00f3n VerifyHostKeyDNS est\u00e9 desactivada para evitar posibles ataques MitM.\n<ul class=\"wp-block-list\">\n<li>Monitorear sistemas: verifique peri\u00f3dicamente si hay intentos de acceso no autorizados y comportamientos inusuales del sistema.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Para protegerse de ataques de fuerza bruta, puede utilizar la herramienta Fail2ban.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Para solucionar ambas vulnerabilidades, CVE-2025-26465 y CVE-2025-26466 se recomienda actualizar a el OpenSSH a la versi\u00f3n 9.9p2.<\/p>\n\n\n\n<p><a href=\"https:\/\/cdn.openbsd.org\/pub\/OpenBSD\/OpenSSH\/portable\/openssh-9.9p2.tar.gz\">https:\/\/cdn.openbsd.org\/pub\/OpenBSD\/OpenSSH\/portable\/openssh-9.9p2.tar.gz<\/a><\/p>\n\n\n\n<p>Para mas informaci\u00f3n sobre la actualizaci\u00f3n puede dirigirse al siguiente enlace: <a href=\"https:\/\/www.openssh.com\/releasenotes.html#9.9p2\">https:\/\/www.openssh.com\/releasenotes.html#9.9p2<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securityonline.info\/openssh-flaws-cve-2025-26465-cve-2025-26466-expose-clients-and-servers-to-attacks\/\">OpenSSH Flaws CVE-2025-26465 &amp; CVE-2025-26466 Expose Clients and Servers to Attacks<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/access.redhat.com\/security\/cve\/CVE-2025-26465\">https:\/\/access.redhat.com\/security\/cve\/CVE-2025-26465<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/ubuntu.com\/security\/CVE-2025-26466\">https:\/\/ubuntu.com\/security\/CVE-2025-26466<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":10419,"template":"","class_list":["post-10418","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10418\/revisions"}],"predecessor-version":[{"id":10421,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10418\/revisions\/10421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10419"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}