آسیب‌پذیری RCE حیاتی CVE-2025-32433 در Erlang/OTP SSH 

security news

آسیب‌پذیری امنیتی با شناسه CVE-2025-32433 (امتیاز 10.0) در پیاده‌سازی SSH پلتفرم OTP افشا شد که می‌تواند در شرایط خاصی به نفوذگر امکان دهد بدون هیچ‌گونه احراز هویت، کد دلخواه خود را اجرا کند.

آسیب‌پذیری مذکور از نحوه‌ی مدیریت نادرست پیام‌های پروتکل SSH ناشی می‌شود که به نفوذگر اجازه می‌دهد قبل از فرآیند احراز هویت، پیام‌های مربوط به اتصال را ارسال کند. اکسپلویت موفقیت‌آمیز می‌تواند به اجرای کد دلخواه در بستر فرآیند daemon مربوط به SSH منجر شود. در صورتی که فرآیند daemon با دسترسی روت در حال اجرا باشد  مخاطره‌آمیزتر است، چرا که نفوذگر می‌تواند امکان کنترل کامل دستگاه و دستیابی به داده‌های حساس و دست‌کاری آنها را به دست آورد یا حملات DoS انجام دهد.

تمامی کاربرانی که یک سرور SSH مبتنی بر کتابخانه Erlang/OTP SSH را اجرا می کنند احتمالاً تحت تأثیر CVE-2025-32433 قرار می‌گیرند. توصیه می‌شود به نسخه های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 به روز رسانی کنید. به عنوان راه‌حل‌های موقت، می‌توان با استفاده از قوانین فایروال مناسب از دسترسی به سرورهای آسیب‌پذیر SSH جلوگیری کرد. گفتنی است که کدهای اکسپلویت PoC به صورت عمومی توسط ProDefense ومحققان در Platform Security منتشر شده است.

https://www.bleepingcomputer.com/news/security/public-exploits-released-for-critical-erlang-otp-ssh-flaw-patch-now/
https://thehackernews.com/2025/04/critical-erlangotp-ssh-vulnerability.html