Sicherheitsforscher der Ruhr-Universität Bochum haben eine kritische Sicherheitslücke in der Erlang/OTP-Plattform identifiziert. Die als CVE-2025-32433 klassifizierte Schwachstelle ermöglicht Angreifern die unauthorized Remote Code Execution und wurde mit dem höchstmöglichen CVSS-Score von 10.0 bewertet. Diese Einstufung unterstreicht das außergewöhnlich hohe Gefährdungspotenzial der Sicherheitslücke.
Technische Analyse der Schwachstelle
Die Schwachstelle wurde im SSH-Subsystem von Erlang/OTP lokalisiert, einer weitverbreiteten Plattform für verteilte Systeme. Der kritische Fehler liegt in der Verarbeitung von Pre-Authentication-Nachrichten durch den SSH-Daemon. Besonders gravierend ist, dass Angreifer speziell präparierte SSH-Nachrichten noch vor der Authentifizierung einschleusen können, wodurch die Sicherheitsmechanismen des Systems umgangen werden.
Auswirkungen und Bedrohungsszenarien
Die Ausnutzung dieser Schwachstelle ermöglicht es Angreifern, Code mit den Privilegien des SSH-Daemons auszuführen. Da dieser typischerweise mit Root-Rechten läuft, können Angreifer die vollständige Kontrolle über das kompromittierte System erlangen. Das Sicherheitsteam von Horizon3 hat bereits einen funktionierenden Proof-of-Concept-Exploit entwickelt, was die unmittelbare Bedrohung durch diese Schwachstelle unterstreicht.
Empfohlene Sicherheitsmaßnahmen
Zur Absicherung betroffener Systeme sollte umgehend ein Update auf eine der folgenden Erlang/OTP-Versionen durchgeführt werden:
– OTP-27.3.3
– OTP-26.2.5.11
– OTP-25.3.2.20
Wenn eine sofortige Aktualisierung nicht möglich ist, empfehlen Sicherheitsexperten die Implementierung temporärer Schutzmaßnahmen. Dazu gehören die strikte Einschränkung des SSH-Zugriffs auf vertrauenswürdige IP-Adressen oder die vorübergehende Deaktivierung des SSH-Dienstes. Angesichts der einfachen Ausnutzbarkeit der Schwachstelle und der zu erwartenden öffentlichen Verfügbarkeit von Exploits ist schnelles Handeln dringend geboten. Organisationen sollten ihre Erlang/OTP-Installationen umgehend überprüfen und entsprechende Sicherheitsmaßnahmen einleiten.