Исследователи из Университета Рура в Бохуме (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, Jörg Schwenk) обнаружили критическую уязвимость в реализации SSH в Erlang/OTP. Уязвимость позволяет злоумышленнику с сетевым доступом к серверу выполнять произвольный код без предварительной аутентификации.
Идентификатор уязвимости: CVE-2025-32433
Оценка CVSSv3: 10.0 (максимально возможная)
Вектор:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Если демон запущен от имени root, возможен полный захват системы:
Рекомендуется как можно скорее обновиться до одной из следующих версий:
Временное решение: запретите доступ к SSH-серверу Erlang/OTP через фаервол.
github.com
Идентификатор уязвимости: CVE-2025-32433
Оценка CVSSv3: 10.0 (максимально возможная)
Вектор:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
Кто подвержен?
Все, кто использует Erlang/OTP SSH-сервер для удалённого доступа, скорее всего подвержены уязвимости. Если ваше приложение использует Erlang/OTP SSH — считайте, что вы подвержены.Влияние
Злоумышленник может выполнить произвольный код в контексте SSH-демона.Если демон запущен от имени root, возможен полный захват системы:
- несанкционированный доступ к данным,
- их изменение,
- отказ в обслуживании (DoS).
Устранение
Рекомендуется как можно скорее обновиться до одной из следующих версий:
- OTP 27.3.3
- OTP 26.2.5.11
- OTP 25.3.2.20
Временное решение: запретите доступ к SSH-серверу Erlang/OTP через фаервол.
Официальное уведомление
Официальное уведомление на GitHub:Unauthenticated Remote Code Execution in Erlang/OTP SSH
### Summary A serious vulnerability has been identified in the Erlang/OTP SSH server that may allow an attacker to perform unauthenticated remote code execution (RCE). By exploiting a flaw in SS...