Kritische Sicherheitslücke in Erlang/OTP ermöglicht Remote Code Execution

Foto des Autors

CyberSecureFox Editorial Team

Sicherheitsforscher der Ruhr-Universität Bochum haben eine kritische Sicherheitslücke in der Erlang/OTP-Plattform identifiziert. Die als CVE-2025-32433 klassifizierte Schwachstelle ermöglicht Angreifern die unauthorized Remote Code Execution und wurde mit dem höchstmöglichen CVSS-Score von 10.0 bewertet. Diese Einstufung unterstreicht das außergewöhnlich hohe Gefährdungspotenzial der Sicherheitslücke.

Technische Analyse der Schwachstelle

Die Schwachstelle wurde im SSH-Subsystem von Erlang/OTP lokalisiert, einer weitverbreiteten Plattform für verteilte Systeme. Der kritische Fehler liegt in der Verarbeitung von Pre-Authentication-Nachrichten durch den SSH-Daemon. Besonders gravierend ist, dass Angreifer speziell präparierte SSH-Nachrichten noch vor der Authentifizierung einschleusen können, wodurch die Sicherheitsmechanismen des Systems umgangen werden.

Auswirkungen und Bedrohungsszenarien

Die Ausnutzung dieser Schwachstelle ermöglicht es Angreifern, Code mit den Privilegien des SSH-Daemons auszuführen. Da dieser typischerweise mit Root-Rechten läuft, können Angreifer die vollständige Kontrolle über das kompromittierte System erlangen. Das Sicherheitsteam von Horizon3 hat bereits einen funktionierenden Proof-of-Concept-Exploit entwickelt, was die unmittelbare Bedrohung durch diese Schwachstelle unterstreicht.

Empfohlene Sicherheitsmaßnahmen

Zur Absicherung betroffener Systeme sollte umgehend ein Update auf eine der folgenden Erlang/OTP-Versionen durchgeführt werden:

– OTP-27.3.3
– OTP-26.2.5.11
– OTP-25.3.2.20

Wenn eine sofortige Aktualisierung nicht möglich ist, empfehlen Sicherheitsexperten die Implementierung temporärer Schutzmaßnahmen. Dazu gehören die strikte Einschränkung des SSH-Zugriffs auf vertrauenswürdige IP-Adressen oder die vorübergehende Deaktivierung des SSH-Dienstes. Angesichts der einfachen Ausnutzbarkeit der Schwachstelle und der zu erwartenden öffentlichen Verfügbarkeit von Exploits ist schnelles Handeln dringend geboten. Organisationen sollten ihre Erlang/OTP-Installationen umgehend überprüfen und entsprechende Sicherheitsmaßnahmen einleiten.


CyberSecureFox Editorial Team

Die CyberSecureFox-Redaktion berichtet über Cybersecurity-News, Schwachstellen, Malware-Kampagnen, Ransomware-Aktivitäten, AI Security, Cloud Security und Security Advisories von Herstellern. Die Beiträge werden auf Grundlage von official advisories, CVE/NVD-Daten, CISA-Meldungen, Herstellerveröffentlichungen und öffentlichen Forschungsberichten erstellt. Artikel werden vor der Veröffentlichung geprüft und bei neuen Informationen aktualisiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.