Kritik Erlang/OTP SSH Pre-auth RCE’nin sömürülmesi ‘şaşırtıcı derecede kolay’, şimdi yama


Dünya ağı

CVE-2025-32433 olarak izlenen Erlang/OTP SSH’sinde kritik bir güvenlik açığı, savunmasız cihazlarda kimlik doğrulanmamış uzaktan kod yürütülmesine izin veren açıklanmıştır.

Kusur, Almanya’daki Ruhr Üniversitesi Bochum’dan Fabian Bäumer, Marcus Brinkmann, Marcel Maehren ve Jörg Schwenk tarafından keşfedildi ve maksimum 10.0 şiddet puanı verdi.

Erlang/OTP SSH daemon’u çalıştıran tüm cihazlar güvenlik açığından etkilenir ve kusuru düzeltmek için 25.3.2.10 ve 26.2.4 sürümlerine yükseltilmesi önerilir.

Erlang, arıza tolerans ve eşzamanlılığı ile bilinen bir programlama dilidir, bu da onu telekom altyapısında ve yüksek varlık sistemlerinde yaygın olarak kullanır. Erlang/OTP, Uzaktan Erişim için SSH uygulaması gibi bileşenler sağlayan Erlang’ın üzerine inşa edilmiş bir dizi kütüphane, tasarım ilkesi ve araçtır.

CVE-2025-32433 güvenlik açığı, Erlang/OTP’nin SSH uygulaması tarafından sağlanan SSH daemon içindeki belirli ön kimlik doğrulama protokol mesajlarının yanlış kullanılması neden olur.

OpenWall Güvenlik Açığı Posta Listesinde bir açıklama, “Sorun, bir saldırganın kimlik doğrulamadan önce bağlantı protokolü mesajlarını göndermesine izin veren SSH protokolü mesaj işlemesinde bir kusurdan kaynaklanıyor.”

Güvenlik açığı yoluyla yürütülen komutlar, SSH daemon ile aynı ayrıcalıklarla çalıştırılacaktır. Birçok durumda, arka planon kök olarak çalışır, bu da saldırganların sistemi tam olarak tehlikeye atmasına izin verir.

Horizon3’ün istismar araştırmalarıyla tanınan saldırı ekibi, X’te kusurları yeniden ürettikleri ve “şaşırtıcı derecede kolay” buldukları konusunda uyardı ve etkilenen sistemlerde bir dosya olarak bir dosya yazan bir POC gösterdi.

“CVE-2025-32433’ü yeniden üretmeyi ve hızlı bir POC istismarını bir araya getirmeyi yeni bitirdim-şaşırtıcı derecede kolay. Halka açık POC’ler yakında düşmeye başlarsa şok olmaz.

Kuruluşlara, bir POC halka açık hale gelmeden ve kusur kitlesel olarak donatılmadan hemen önce sabit sürümlere yükseltmeleri tavsiye edilir.

Kolayca güncellenemeyen endüstriyel veya görev açısından kritik cihazlar gibi sistemler için, SSH’ye erişimin güvenilir IP’lerle sınırlı olması veya SSH daemon’un gerekmiyorsa kapatılması gerektiği önerilir.



Source link