Uma vulnerabilidade crítica de segurança foi divulgada na implementação SSH do Erlang/Open Telecom Platform (OTP) que pode permitir a um invasor executar código arbitrário sem qualquer autenticação sob certas condições.
A vulnerabilidade, identificada como
CVE-2025-32433
, recebeu a pontuação máxima CVSS de 10.0.
"A vulnerabilidade permite que um atacante com acesso à rede a um servidor SSH Erlang/OTP execute código arbitrário sem autenticação prévia", disseram os pesquisadores da Universidade de Ruhr Bochum, Fabian Bäumer, Marcus Brinkmann, Marcel Maehren e Jörg Schwenk.
O problema surge do manuseio inadequado das mensagens do protocolo SSH que, essencialmente, permite a um atacante enviar mensagens de protocolo de conexão antes da autenticação.
A exploração bem-sucedida das lacunas poderia resultar na execução de código arbitrário no contexto do daemon SSH.
Agravando ainda mais o risco, se o processo do daemon for executado como root, ele permite que o atacante tenha controle total do dispositivo, abrindo caminho para acesso não autorizado e manipulação de dados sensíveis ou de negação de serviço (DoS).
Todos os usuários que executam um servidor SSH baseado na biblioteca SSH Erlang/OTP provavelmente são afetados pelo
CVE-2025-32433
.
É recomendado atualizar para as versões OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20.
Como soluções temporárias, o acesso a servidores SSH vulneráveis pode ser prevenido utilizando regras de firewall apropriadas.
Em um comunicado compartilhado com The Hacker News, Mayuresh Dani, gerente de pesquisa de segurança na Qualys, descreveu a vulnerabilidade como extremamente crítica e que ela pode permitir a um ator de ameaça realizar ações como instalar ransomware ou desviar dados sensíveis.
"Erlang é frequentemente encontrado instalado em sistemas de alta disponibilidade devido ao seu suporte robusto e processamento concorrente", disse Dani.
A maioria dos dispositivos da Cisco e Ericsson executa Erlang.
Qualquer serviço que use a biblioteca SSH Erlang/OTP para acesso remoto, como os usados em dispositivos OT/IoT, dispositivos de edge computing, são susceptíveis à exploração.
Atualizar para a versão corrigida do Erlang/OTP ou para versões suportadas pelo fornecedor remediará a vulnerabilidade.
Caso as organizações precisem de mais tempo para instalar as atualizações, elas devem restringir o acesso à porta SSH apenas a usuários autorizados.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...