El riesgo principal es que la conexión inicial puede ser interceptada por un Man-In-The-Middle, por lo que un atacante puede recuperar la contraseña.
La primera vez que un usuario se conecta a un servidor SSH, se muestra algo similar a lo siguiente:
$ ssh scanme.nmap.org
The authenticity of host 'scanme.nmap.org (45.33.32.156)' can't be established.
ECDSA key fingerprint is SHA256:8iz5L6iZxKJ6YONmad4oMbC+m/+vI9vx5C5f+qTTGDc.
Are you sure you want to continue connecting (yes/no)?
Ahora, a menos que todos los usuarios vayan a verificar esa huella digital para asegurarse de que sea su servidor, existe el riesgo de que su conexión haya sido interceptada (por ejemplo, MITM en su red que intercepta directamente el tráfico, o algún tipo de secuestro DNS).
Esto se debe a que SSH es "Confianza en el primer uso". Si se conectó antes a ese host y la clave cambia repentinamente, se mostrará el siguiente mensaje, que advierte al usuario.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
5c:9b:16:56:a6:cd:11:10:3a:cd:1b:a2:91:cd:e5:1c.
Please contact your system administrator.
Add correct host key in /home/user/.ssh/known_hosts to get rid of this message.
Offending key in /home/user/.ssh/known_hosts:1
RSA host key for ras.mydomain.com has changed and you have requested strict checking.
Host key verification failed.
La advertencia mitigará este ataque para los usuarios que ya se han conectado desde ese cliente en particular.
Otros riesgos, menos críticos, de tener SSH abierto en Internet es que hay muchos robots que encuentran e intentan iniciar sesión en dichos servidores. Si tiene una contraseña segura en todas las cuentas, entonces el riesgo de compromiso es muy bajo (me refiero a una que definitivamente no estará en una lista de palabras que el atacante pueda usar o crear). Se aplican las reglas habituales, por ejemplo, no se reutiliza la contraseña, la contraseña se almacena de forma segura, etc. El inconveniente es que los archivos de registro se acumularán rápidamente con todos los intentos de autenticación recibidos.
Con respecto a SSH en cualquier modo de autenticación, ya que este es otro servicio, existe la posibilidad de que se descubran vulnerabilidades que podrían ser explotadas automáticamente por tales bots. Sin embargo, el riesgo de esto no es mayor que el de un servidor web o una aplicación web de ser explotado. Al igual que cualquier servidor con servicios públicos, se recomienda una buena estrategia de administración de vulnerabilidades.
Consulte también esta respuesta , la parte relacionada con los mensajes de advertencia de SSH y el riesgo de continuar, incluso con el público autenticación de clave.