Ssylka

Критическая уязвимость в Erlang/OTP: насколько опасен CVE-2025-32433?

В SSH-реализации Erlang/Open Telecom Platform (OTP) обнаружена критическая уязвимость, позволяющая выполнять произвольный код без аутентификации. Эта проблема получила идентификатор CVE-2025-32433 и максимальную степень опасности по шкале CVSS — 10.0.
Критическая уязвимость в Erlang/OTP: насколько опасен CVE-2025-32433?
Изображение носит иллюстративный характер

Уязвимость выявлена исследователями из Рурского университета Бохума: Фабианом Боймером, Маркусом Бринкманном, Марселем Мэреном и Йоргом Швенком. Они обнаружили, что неправильная обработка SSH-сообщений на этапе соединения позволяет злоумышленнику отправить определённые протокольные сообщения до прохождения аутентификации. Это открывает возможность выполнить произвольный код с правами процесса SSH-демона.

Если SSH-демон работает от имени root, атакующий получает полный контроль над устройством, включая доступ к конфиденциальным данным, возможность их изменения и удалённого запуска вредоносных программ, таких как программы-шантажисты. Также возможно проведение атак типа отказ в обслуживании (DoS).

Уязвимость затрагивает всех пользователей, использующих SSH-сервер на базе Erlang/OTP. Этот стек широко применяется в системах с высокой доступностью. Наиболее подвержены риску устройства и сервисы от Cisco и Ericsson, большая часть которых построена на Erlang. Также в зоне риска все службы удалённого доступа на Erlang/OTP, включая промышленные и IoT-устройства, оборудование на периферии (edge computing) и другие высоконагруженные системы.

Для устранения проблемы разработчики выпустили обновления для следующих версий: OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется временно ограничить доступ к уязвимым SSH-серверам с помощью правил межсетевого экрана.

Менеджер отдела исследований безопасности компании Qualys, Майуреш Дани, назвал уязвимость «крайне критичной». По его словам, злоумышленники могут использовать этот баг для установки программ-вымогателей и кражи ценных данных. Дани советует: «Если вы не можете срочно обновиться, ограничьте доступ к SSH-порту только для авторизованных пользователей».

Наилучшей практикой защиты остаётся обновление до исправленных версий Erlang/OTP или до свежих сборок от вендоров. При невозможности обновления — временно закрывать доступ к SSH исключительно для доверенных пользователей, используя фильтрацию по IP-адресам и межсетевые экраны.


Новое на сайте

19002Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов... 19001Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов... 19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у...