Geçen hafta tanıtılan Erlang/OTP SSH sunucusunda (CVE-2025-32433) maksimum bireysellik kırılganlığı için birkaç kamu kavram kanıtı (POC) istismar var.
Ruhr Üniversitesi Bochum araştırmacıları, “Erlang/OTP SSH kütüphanesine dayalı bir SSH sunucusu çalıştıran tüm kullanıcıların bu güvenlik açığından etkilenmesi muhtemeldir. Uygulamanız uzak erişim sağlamak için Erlang/OTP SSH kullanıyorsa, etkilendiğinizi varsayalım,” dedi.
CVE-2025-32433 HAKKINDA
Erlang/OTP SSH, geliştiricilerin SSH sunucusunu veya istemci işlevlerini doğrudan Erlang uygulamalarına yerleştirmesine izin veren bir dizi kütüphanedir. Erlang/OTP, IoT cihazlarında ve telekomünikasyon platformlarında/sistemlerinde yaygın olarak bulunur.
CVE-2025-32433, bir Erlang/OTP SSH sunucusunu çalıştıran ana bilgisayarlara (bilgisayarlar) ağ erişimi olan, SSH daemon bağlamında keyfi kod yürütmesine izin verebilir.
“SSH daemon’unuz kök olarak çalışıyorsa, saldırganın cihazınıza tam erişimi vardır. Sonuç olarak, bu güvenlik açığı, üçüncü taraflarca hassas verilerin yetkisiz erişimine ve hizmet reddi saldırılarına veya Ruhr Üniversitesi bowum’daki veri güvenliğine başkanlık eden bir Posta’daki Posta’da açıklanarak, ev sahiplerinin tam olarak uzlaşmasına yol açabilir,” diye açıkladı.
Sonraki bir yazıda, güvenlik açığının kritik bir işlev için eksik kimlik doğrulamasından kaynaklandığını açıkladı.
“Bu güvenlik açığı için düzeltme oldukça basittir. Sunucu, bağlantı protokolü mesajları alırken istemcinin kimliği doğrulanıp doğrulanmadığını kontrol etmeli ve durum böyle değilse bağlantıyı kesmelidir.
Güvenlik açığı aşağıdaki sürümleri etkiler: OTP-27.3.2 (ve daha erken), OTP-26.2.5.10 (ve daha önce), OTP-25.3.2.19 (ve daha erken).
CVE-2015-2025-32433 Danışmanlık önerileri, “Kullanıcıların OTP-27.3.3 (OTP-27 için), OTP-26.2.5.11 (OTP-26 için) veya OTP-25.3.2.20 (OTP-25 için) ‘e güncellenmesi önerilir.
Arctic Wolf, Erlang’ı kullanarak şirketlerin ve ürünlerinin bir listesini derledi. Şirket, “Erlang/OTP SSH için düzeltmeler artık mevcut olsa da, güvenlik yaması, Erlang/OTP SSH’yi kullanan yazılım ürünlerine otomatik olarak uygulanmıyor. Üçüncü taraf yazılım ürünlerindeki bu güvenlik açıklarını iyileştirmek için en iyi yöntem, etkilenen her yazılım ürününün satıcısından resmi güvenlik güncellemelerini uygulamaktır” dedi.
Sabit bir sürüme yükseltme hemen mümkün değilse, kullanıcılar SSH sunucusunu devre dışı bırakmalı veya güvenlik duvarı kuralları aracılığıyla buna erişimi önlemelidir.
POC AI’nın yardımıyla istismar
Güvenlik açığının halka açık olarak açıklanmasını hızla bunun için birkaç POC istismarının yayınlanması izledi.
Bunlar arasında, bunu geliştirmek için AI kullanan platform güvenliği ve üretiminin güvenlik araştırmacısı olan Matt Keeley’den biri var.
Bir POC istismarını oluşturan ancak yayınlamayan Horizon3.i araştırmacılar tarafından yapılan bir tweet’ten mevcut olan sınırlı bilgileri Chatgpt-4’e besledi.
“GPT-4 sadece CVE açıklamasını anlamakla kalmadı, aynı zamanda taahhütü neyin tanıttığını, eski kodla karşılaştırıldığını, farkı bulduğunu, vuln’i bulduğunu ve hatta bir kavram kanıtı yazdığını da anladı. İşe yaramadığında? Hata ayıkladı ve düzeltti” dedi.
“Bu, AI’nın kırılganlık araştırmalarına ne kadar hızlı yardımcı olabileceği veya hatta tüm parçalarını otomatikleştirebileceğine dair bazı ciddi sorular açıyor. Birkaç yıl önce, bu süreç özel Erlang bilgisi ve saatler süren manuel hata ayıklama gerektirecekti. Bugün, doğru istemlerle bir öğleden sonra aldı.”
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!