Критическая уязвимость в Erlang/OTP SSH (CVE-2025-32433)

  • Автор темы Автор темы akok
  • Дата начала Дата начала

Переводчик Google

Исследователи из Университета Рура в Бохуме (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, Jörg Schwenk) обнаружили критическую уязвимость в реализации SSH в Erlang/OTP. Уязвимость позволяет злоумышленнику с сетевым доступом к серверу выполнять произвольный код без предварительной аутентификации.


Идентификатор уязвимости: CVE-2025-32433
Оценка CVSSv3: 10.0 (максимально возможная)
Вектор:

(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)


Кто подвержен?​

Все, кто использует Erlang/OTP SSH-сервер для удалённого доступа, скорее всего подвержены уязвимости. Если ваше приложение использует Erlang/OTP SSH — считайте, что вы подвержены.




Влияние​

Злоумышленник может выполнить произвольный код в контексте SSH-демона.
Если демон запущен от имени root, возможен полный захват системы:
  • несанкционированный доступ к данным,
  • их изменение,
  • отказ в обслуживании (DoS).



Устранение​


Рекомендуется как можно скорее обновиться до одной из следующих версий:
  • OTP 27.3.3
  • OTP 26.2.5.11
  • OTP 25.3.2.20

Временное решение: запретите доступ к SSH-серверу Erlang/OTP через фаервол.




Официальное уведомление​

Официальное уведомление на GitHub:
 
Назад
Сверху Снизу