آسیبپذیری امنیتی با شناسه CVE-2025-32433 (امتیاز 10.0) در پیادهسازی SSH پلتفرم OTP افشا شد که میتواند در شرایط خاصی به نفوذگر امکان دهد بدون هیچگونه احراز هویت، کد دلخواه خود را اجرا کند.
آسیبپذیری مذکور از نحوهی مدیریت نادرست پیامهای پروتکل SSH ناشی میشود که به نفوذگر اجازه میدهد قبل از فرآیند احراز هویت، پیامهای مربوط به اتصال را ارسال کند. اکسپلویت موفقیتآمیز میتواند به اجرای کد دلخواه در بستر فرآیند daemon مربوط به SSH منجر شود. در صورتی که فرآیند daemon با دسترسی روت در حال اجرا باشد مخاطرهآمیزتر است، چرا که نفوذگر میتواند امکان کنترل کامل دستگاه و دستیابی به دادههای حساس و دستکاری آنها را به دست آورد یا حملات DoS انجام دهد.
تمامی کاربرانی که یک سرور SSH مبتنی بر کتابخانه Erlang/OTP SSH را اجرا می کنند احتمالاً تحت تأثیر CVE-2025-32433 قرار میگیرند. توصیه میشود به نسخه های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 به روز رسانی کنید. به عنوان راهحلهای موقت، میتوان با استفاده از قوانین فایروال مناسب از دسترسی به سرورهای آسیبپذیر SSH جلوگیری کرد. گفتنی است که کدهای اکسپلویت PoC به صورت عمومی توسط ProDefense ومحققان در Platform Security منتشر شده است.
https://www.bleepingcomputer.com/news/security/public-exploits-released-for-critical-erlang-otp-ssh-flaw-patch-now/
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html