Vulnerabilidade Crítica em Erlang/OTP SSH
17 de Abril de 2025

Uma vulnerabilidade crítica de segurança foi divulgada na implementação SSH do Erlang/Open Telecom Platform (OTP) que pode permitir a um invasor executar código arbitrário sem qualquer autenticação sob certas condições.


A vulnerabilidade, identificada como CVE-2025-32433 , recebeu a pontuação máxima CVSS de 10.0.

"A vulnerabilidade permite que um atacante com acesso à rede a um servidor SSH Erlang/OTP execute código arbitrário sem autenticação prévia", disseram os pesquisadores da Universidade de Ruhr Bochum, Fabian Bäumer, Marcus Brinkmann, Marcel Maehren e Jörg Schwenk.

O problema surge do manuseio inadequado das mensagens do protocolo SSH que, essencialmente, permite a um atacante enviar mensagens de protocolo de conexão antes da autenticação.

A exploração bem-sucedida das lacunas poderia resultar na execução de código arbitrário no contexto do daemon SSH.

Agravando ainda mais o risco, se o processo do daemon for executado como root, ele permite que o atacante tenha controle total do dispositivo, abrindo caminho para acesso não autorizado e manipulação de dados sensíveis ou de negação de serviço (DoS).
Todos os usuários que executam um servidor SSH baseado na biblioteca SSH Erlang/OTP provavelmente são afetados pelo CVE-2025-32433 .

É recomendado atualizar para as versões OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20.

Como soluções temporárias, o acesso a servidores SSH vulneráveis pode ser prevenido utilizando regras de firewall apropriadas.

Em um comunicado compartilhado com The Hacker News, Mayuresh Dani, gerente de pesquisa de segurança na Qualys, descreveu a vulnerabilidade como extremamente crítica e que ela pode permitir a um ator de ameaça realizar ações como instalar ransomware ou desviar dados sensíveis.

"Erlang é frequentemente encontrado instalado em sistemas de alta disponibilidade devido ao seu suporte robusto e processamento concorrente", disse Dani.

A maioria dos dispositivos da Cisco e Ericsson executa Erlang.

Qualquer serviço que use a biblioteca SSH Erlang/OTP para acesso remoto, como os usados em dispositivos OT/IoT, dispositivos de edge computing, são susceptíveis à exploração.

Atualizar para a versão corrigida do Erlang/OTP ou para versões suportadas pelo fornecedor remediará a vulnerabilidade.

Caso as organizações precisem de mais tempo para instalar as atualizações, elas devem restringir o acesso à porta SSH apenas a usuários autorizados.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...