Μια κρίσιμη ευπάθεια στο Erlang/OTP SSH, που παρακολουθείται ως CVE-2025-32433, έχει αποκαλυφθεί που επιτρέπει την μη αξιόπιστη εκτέλεση απομακρυσμένου κώδικα σε ευάλωτες συσκευές.
Το ελάττωμα ανακαλύφθηκε από τους Fabian Bäumer, Marcus Brinkmann, Marcel Maehren και Jörg Schwenk του Πανεπιστημίου Ruhr Bochum στη Γερμανία και έδωσε μέγιστη βαθμολογία σοβαρότητας 10,0.
Όλες οι συσκευές που εκτελούν τον δαίμονα Erlang/OTP SSH επηρεάζονται από την ευπάθεια και συνιστάται να αναβαθμιστούν στις εκδόσεις 25.3.2.10 και 26.2.4 για να διορθώσουν το ελάττωμα.
Το Erlang είναι μια γλώσσα προγραμματισμού που είναι γνωστή για την ανοχή και την ταυτότητα των σφαλμάτων της, καθιστώντας την συνήθως χρησιμοποιείται στην υποδομή τηλεπικοινωνιών και στα συστήματα διαθεσιμότητας υψηλής διαθεσιμότητας. Το Erlang/OTP είναι ένα σύνολο βιβλιοθηκών, αρχών σχεδιασμού και εργαλείων που βασίζονται στην κορυφή του Erlang που παρέχουν στοιχεία όπως η εφαρμογή SSH για απομακρυσμένη πρόσβαση.
Η ευπάθεια CVE-2025-32433 προκαλείται από τον ακατάλληλο χειρισμό ορισμένων μηνυμάτων πρωτοκόλλου προ-αυθεντικοποίησης εντός του δαίμονα SSH που παρέχεται από την εφαρμογή SSH του Erlang/OTP.
“Το ζήτημα προκαλείται από ένα ελάττωμα στο χειρισμό μηνυμάτων πρωτοκόλλου SSH που επιτρέπει σε έναν εισβολέα να στείλει μηνύματα πρωτοκόλλου σύνδεσης πριν από τον έλεγχο ταυτότητας”, διαβάζει μια αποκάλυψη Στη λίστα αλληλογραφίας ευπάθειας OpenWall.
Οποιεσδήποτε εντολές που εκτελούνται μέσω της ευπάθειας θα εκτελούνται με τα ίδια προνόμια με τον δαίμονα SSH. Σε πολλές περιπτώσεις, ο δαίμονας τρέχει ως ρίζα, η οποία θα επέτρεπε στους επιτιθέμενους να συμβιβαστούν πλήρως το σύστημα.
Η ομάδα επίθεσης του Horizon3, γνωστή για την εκμετάλλευσή τους, προειδοποίησε για το X ότι είχαν αναπαράγει το ελάττωμα και το βρήκαν “εκπληκτικά εύκολο”, αποδεικνύοντας ένα POC που γράφει ένα αρχείο ως ρίζα στα επηρεαζόμενα συστήματα.
“Μόλις τελείωσε την αναπαραγωγή του CVE-2025-32433 και η συγκέντρωση μιας γρήγορης εκμετάλλευσης POC-εκπληκτικά εύκολη, δεν θα ήταν συγκλονισμένη αν οι δημόσιοι POC αρχίσουν να πέφτουν σύντομα. Αν παρακολουθείτε αυτό, τώρα είναι η ώρα να αναλάβετε δράση” Ο Horizon3 δημοσιεύτηκε στο x.
Οι οργανισμοί συμβουλεύονται έντονα να αναβαθμιστούν στις σταθερές εκδόσεις αμέσως πριν από την έναρξη του POC και το ελάττωμα εξεταστεί μαζικά.
Για συστήματα, όπως βιομηχανικές ή κρίσιμες συσκευές που δεν μπορούν να ενημερωθούν εύκολα, συνιστάται η πρόσβαση στο SSH να περιορίζεται σε αξιόπιστες IPs ή στον δαίμονα SSH να απενεργοποιηθεί εάν δεν χρειαστεί.
VIA: bleepingcomputer.com