Исследователи из Рурского университета в Бохуме выявили критическую уязвимость в Erlang/OTP, получившую идентификатор CVE-2025-32433. Данная брешь в безопасности позволяет злоумышленникам удаленно выполнять произвольный код на уязвимых системах без необходимости аутентификации. По шкале CVSS уязвимость получила максимальную оценку в 10 баллов, что указывает на чрезвычайно высокий уровень угрозы.
Технические детали уязвимости
Уязвимость обнаружена в SSH-приложении платформы Erlang/OTP, которая представляет собой комплексный фреймворк для разработки масштабируемых распределенных приложений. Проблема заключается в некорректной обработке сообщений протокола предварительной аутентификации в SSH-демоне. Критическим аспектом является возможность отправки злоумышленником специально сформированных SSH-сообщений до прохождения процесса аутентификации.
Масштаб угрозы и потенциальные последствия
Особую опасность представляет тот факт, что вредоносный код, выполняемый через эту уязвимость, наследует привилегии SSH-демона. В большинстве конфигураций демон работает с правами суперпользователя (root), что открывает злоумышленникам возможность полного захвата контроля над атакуемой системой. Специалисты из команды Horizon3 уже подтвердили возможность эксплуатации уязвимости, продемонстрировав работающий PoC-эксплоит.
Рекомендации по защите
Для защиты от потенциальных атак необходимо обновить Erlang/OTP до следующих версий:
— OTP-27.3.3
— OTP-26.2.5.11
— OTP-25.3.2.20
В случаях, когда немедленное обновление невозможно, специалисты по безопасности рекомендуют принять временные меры защиты: ограничить доступ к SSH-сервису только с доверенных IP-адресов или полностью отключить SSH-демон до установки обновлений. Учитывая простоту эксплуатации уязвимости и ожидаемое появление публичных эксплоитов, крайне важно принять защитные меры в кратчайшие сроки.