Descubierta Vulnerabilidad Crítica en Erlang/OTP que Afecta a Productos Cisco y Servicios Globales

CyberSecureFox 🦊

Una vulnerabilidad crítica descubierta en el sistema Erlang/OTP está generando preocupación en la comunidad de ciberseguridad global. Identificada como CVE-2025-32433, esta falla de seguridad ha recibido la máxima calificación de severidad (CVSS 10.0), permitiendo a atacantes ejecutar código malicioso de forma remota sin necesidad de autenticación.

Análisis Técnico de la Vulnerabilidad

Investigadores de la Universidad del Ruhr en Bochum han identificado que la vulnerabilidad reside en el componente SSH-daemon de Erlang/OTP, específicamente en el manejo del protocolo de pre-autenticación. La falla permite a atacantes inyectar comandos antes de completar el proceso de autenticación, representando un riesgo crítico especialmente cuando el daemon opera con privilegios de root.

Impacto en Infraestructura Crítica

La gravedad de esta vulnerabilidad se magnifica considerando que aproximadamente el 90% del tráfico de Internet atraviesa nodos que utilizan Erlang. Los productos Cisco afectados incluyen sistemas críticos como ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager y Ultra Cloud Core.

Vectores de Ataque y Riesgos Asociados

La simplicidad de explotación de esta vulnerabilidad ha alertado a expertos en seguridad, especialmente tras la aparición de pruebas de concepto (PoC) en la red. Los sistemas afectados podrían sufrir compromisos completos, permitiendo a atacantes obtener control total sobre la infraestructura vulnerable.

Soluciones y Mitigaciones Recomendadas

Se recomienda actualizar inmediatamente los sistemas a las versiones seguras: OTP-27.3.3, OTP-26.2.5.11 o OTP-25.3.2.20. Aunque algunos productos como ConfD y NSO están afectados, su configuración específica los protege contra la ejecución remota de código. Cisco ha anunciado el lanzamiento de parches para sus productos afectados en mayo de 2025.

Las organizaciones deben implementar urgentemente una estrategia de mitigación que incluya la actualización de sistemas, monitorización activa de la red y la aplicación de controles de seguridad adicionales mientras se despliegan las actualizaciones correspondientes. La pronta actuación ante esta amenaza es crucial para mantener la integridad de los sistemas y prevenir posibles compromisos de seguridad.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.