Otkrivena je kritična sigurnosna ranjivost u Erlang/Open Telecom Platform (OTP) SSH implementaciji, koja može omogućiti napadaču da izvrši proizvoljan kod bez ikakve autentifikacije, pod određenim uslovima.
Ranjivost je zabilježena kao CVE-2025-32433 i dobila je maksimalni CVSS skor 10.0.
“Ranjivost omogućava napadaču s mrežnim pristupom Erlang/OTP SSH serveru da izvrši proizvoljan kod bez prethodne autentifikacije,” navode istraživači s Univerziteta Ruhr u Bochumu – Fabian Bäumer, Marcus Brinkmann, Marcel Maehren i Jörg Schwenk.
U čemu je problem?
Greška proizlazi iz nepravilne obrade SSH protokol poruka, što omogućava napadaču da pošalje poruke vezane za konekciju prije završetka procesa autentifikacije. Ako je eksploatacija uspješna, napadač može izvršiti kod u kontekstu SSH daemona.
Rizik postaje još veći ako se SSH daemon pokreće s root privilegijama – tada napadač može imati punu kontrolu nad uređajem, uključujući:
- Pristup i manipulaciju osjetljivim podacima
- Instalaciju ransomware-a
- Ometanje rada sistema (DoS napadi)
Ko je ugrožen?
Svi korisnici koji koriste SSH server baziran na Erlang/OTP SSH biblioteci su potencijalno pogođeni ranjivošću CVE-2025-32433.
Preporučene verzije za nadogradnju su:
- OTP-27.3.3
- OTP-26.2.5.11
- OTP-25.3.2.20
Privremene mjere zaštite:
Ako trenutno nije moguće odmah izvršiti nadogradnju, preporučuje se:
- Ograničiti pristup SSH portovima putem firewall-a
- Dozvoliti pristup samo ovlaštenim korisnicima
Zašto je ovo važno?
“Erlang se često koristi na visoko dostupnim sistemima zbog svoje robusne i paralelne arhitekture,” kaže Mayuresh Dani iz Qualysa.
Mnoge Cisco i Ericsson mrežne uređaje koriste Erlang, kao i brojne OT/IoT i edge computing platforme koje se oslanjaju na SSH pristup preko Erlang/OTP biblioteke.
Poseban fokus: Kritična infrastruktura
Platforma za sigurnost operativne tehnologije Frenos ističe da ova ranjivost ima veliki uticaj na kritičnu infrastrukturu, jer:
- Erlang SSH ne poštuje pravilan slijed SSH protokola
- Napadač može zaobići autentifikaciju slanjem poruka prije nego što se verifikacija korisnika završi
“Posljedice mogu biti ozbiljne – od neovlaštenog pristupa industrijskim sistemima do potpunog prekida rada kritične infrastrukture.”
Izvor:The Hacker News