Специалисты компании Cisco проводят масштабное расследование влияния критической уязвимости CVE-2025-32433, обнаруженной в системе Erlang/OTP. Данная проблема безопасности, получившая максимальную оценку 10 баллов по шкале CVSS, позволяет злоумышленникам удаленно выполнять произвольный код на уязвимых устройствах без необходимости аутентификации.
Технические детали уязвимости
Уязвимость CVE-2025-32433, выявленная исследователями Рурского университета в Бохуме, связана с некорректной обработкой сообщений протокола предварительной аутентификации в SSH-демоне Erlang/OTP. Критическая проблема позволяет атакующим отправлять команды до прохождения процесса аутентификации, что открывает возможности для полной компрометации системы, особенно в случаях, когда SSH-демон работает с привилегиями root.
Затронутые продукты и масштаб проблемы
На данный момент подтверждено влияние уязвимости на следующие продукты Cisco:
- ConfD
- Network Services Orchestrator (NSO)
- Smart PHY
- Intelligent Node Manager
- Ultra Cloud Core
Распространение и потенциальные риски
Учитывая, что по данным Cisco от 2018 года, около 90% интернет-трафика проходит через узлы, использующие Erlang, масштаб потенциальной угрозы весьма значителен. Эксперты отмечают, что эксплуатация уязвимости «крайне проста», а в сети уже появились proof-of-concept эксплоиты.
Меры по устранению уязвимости
Для защиты от CVE-2025-32433 рекомендуется обновить системы до следующих версий:
- OTP-27.3.3
- OTP-26.2.5.11
- OTP-25.3.2.20
Cisco планирует выпустить патчи для своих затронутых продуктов в мае 2025 года. При этом важно отметить, что хотя ConfD и NSO подвержены проблеме, они не уязвимы для удаленного выполнения кода благодаря особенностям своей конфигурации. Организациям, использующим продукты на базе Erlang/OTP, настоятельно рекомендуется следить за обновлениями безопасности и применять их незамедлительно после выпуска.