Обнаружена критическая уязвимость в SSH-демоне Erlang/OTP с максимальным уровнем опасности

CyberSecureFox 🦊

Исследователи из Рурского университета в Бохуме выявили критическую уязвимость в Erlang/OTP, получившую идентификатор CVE-2025-32433. Данная брешь в безопасности позволяет злоумышленникам удаленно выполнять произвольный код на уязвимых системах без необходимости аутентификации. По шкале CVSS уязвимость получила максимальную оценку в 10 баллов, что указывает на чрезвычайно высокий уровень угрозы.

Технические детали уязвимости

Уязвимость обнаружена в SSH-приложении платформы Erlang/OTP, которая представляет собой комплексный фреймворк для разработки масштабируемых распределенных приложений. Проблема заключается в некорректной обработке сообщений протокола предварительной аутентификации в SSH-демоне. Критическим аспектом является возможность отправки злоумышленником специально сформированных SSH-сообщений до прохождения процесса аутентификации.

Масштаб угрозы и потенциальные последствия

Особую опасность представляет тот факт, что вредоносный код, выполняемый через эту уязвимость, наследует привилегии SSH-демона. В большинстве конфигураций демон работает с правами суперпользователя (root), что открывает злоумышленникам возможность полного захвата контроля над атакуемой системой. Специалисты из команды Horizon3 уже подтвердили возможность эксплуатации уязвимости, продемонстрировав работающий PoC-эксплоит.

Рекомендации по защите

Для защиты от потенциальных атак необходимо обновить Erlang/OTP до следующих версий:

— OTP-27.3.3
— OTP-26.2.5.11
— OTP-25.3.2.20

В случаях, когда немедленное обновление невозможно, специалисты по безопасности рекомендуют принять временные меры защиты: ограничить доступ к SSH-сервису только с доверенных IP-адресов или полностью отключить SSH-демон до установки обновлений. Учитывая простоту эксплуатации уязвимости и ожидаемое появление публичных эксплоитов, крайне важно принять защитные меры в кратчайшие сроки.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.