Critical Erlang / OTP SSH Pre-Auth RCE es “sorprendentemente fácil” de explotar, parche ahora

Red global

Se ha revelado una vulnerabilidad crítica en el SSH Erlang / OTP, seguido en forma de CVE-2025-32433, que permite la ejecución de código distante no autenticado en dispositivos vulnerables.

El defecto fue descubierto por Fabian Bäumer, Marcus Brinkmann, Marcel Maehren y Jörg Schwenk de la Universidad Ruhr Bochum en Alemania y recibieron un puntaje de gravedad máximo de 10.0.

Todos los dispositivos que realizan el demonio SSH Erlang / OTP se ven afectados por la vulnerabilidad y están invitados a cambiar a las versiones 25.3.2.10 y 26.2.4 para corregir la falla.

Erlang es un lenguaje de programación conocido por su tolerancia por las fallas y la competencia, lo que lo hace comúnmente utilizado en la infraestructura de telecomunicaciones y los sistemas de alta adaptación. Erlang / OTP es un conjunto de bibliotecas, principios de diseño y herramientas construidas en Erlang que proporciona componentes como la aplicación SSH para acceso remoto.

La vulnerabilidad CVE-2025-32433 es causada por el manejo incorrecto de ciertos mensajes del protocolo de preautenticación en el demonio SSH proporcionado por la aplicación SSH de Erlang / OTP.

“El problema es causado por una falla en la gestión de mensajes del protocolo SSH que permite a un atacante enviar mensajes de protocolo de conexión antes de la autenticación”, leemos divulgación En la lista de difusión de vulnerabilidad de pared abierta.

Todos los pedidos ejecutados a través de la vulnerabilidad se ejecutarán con los mismos privilegios que el demonio SSH. En muchos casos, el demonio funciona como una raíz, lo que permitiría a los atacantes comprometer completamente el sistema.

El equipo de ataque de Horizon3, conocido por su investigación sobre la hazaña, advirtió a X que habían reproducido la falla y la encontró “sorprendentemente fácil”, demostrando un POC que escribe un archivo como una raíz en los sistemas afectados.

“Acabo de terminar la reproducción del CVE-2025-32433 y para configurar una tarea rápida de POC, lo que era sorprendente. No se sorprendería si los POC público comienzan pronto. Si sigues esto, es hora de tomar medidas”. Horizon3 publicado en x.

Se recomienda encarecidamente a las organizaciones que cambien a versiones fijas inmediatamente antes de que un POC se vuelva público y el defecto se usa en masa.

Para los sistemas, como dispositivos industriales o críticos que no se pueden actualizar fácilmente, es aconsejable que el acceso a SSH se limite a la IP de confianza, o el demonio SSH debe desactivarse si no es necesario.