Дослідницька група з Рурського університету Бохума виявила критичну вразливість безпеки у платформі Erlang/OTP, якій присвоєно ідентифікатор CVE-2025-32433. Вразливість отримала максимальну оцінку критичності 10.0 за шкалою CVSS, що свідчить про надзвичайно високий рівень загрози для інформаційних систем.
Технічний аналіз вразливості
Виявлена вразливість знаходиться в компоненті SSH-сервера Erlang/OTP – платформи, що широко використовується для розробки розподілених систем. Критичним фактором є можливість експлуатації вразливості до проходження автентифікації, що дозволяє зловмисникам надсилати спеціально сформовані пакети даних для компрометації системи. Дослідники з команди Horizon3 підтвердили можливість практичної експлуатації вразливості, розробивши робочий proof-of-concept експлойт.
Масштаб загрози та можливі наслідки
Особливу небезпеку становить те, що успішна експлуатація вразливості надає зловмиснику привілеї SSH-демона, який зазвичай працює з правами root. Це відкриває можливості для:
– Повного захоплення контролю над системою
– Викрадення конфіденційних даних
– Встановлення шкідливого програмного забезпечення
– Використання скомпрометованої системи для подальших атак
Рекомендації щодо захисту
Для мінімізації ризиків експерти з кібербезпеки наполегливо рекомендують:
– Негайно оновити Erlang/OTP до захищених версій: OTP-27.3.3, OTP-26.2.5.11 або OTP-25.3.2.20
– Застосувати тимчасові заходи захисту при неможливості оновлення
– Обмежити доступ до SSH-сервісу виключно довіреними IP-адресами
– Посилити моніторинг мережевої активності
Враховуючи критичність вразливості та високу ймовірність появи публічних експлойтів, адміністраторам систем необхідно терміново вжити захисних заходів. Регулярний моніторинг оновлень безпеки та своєчасне патчування систем залишаються ключовими елементами забезпечення захисту інфраструктури від кіберзагроз.