
Дослідницька група з Університету Рура заявила про критичну діру CVE-2025-32433 в SSH-реалізації Erlang/OTP, що має найвищий рейтинг CVSS 10.0. Зловмисник отримує можливість виконувати команди на сервері без будь-якої аутентифікації.
Вразливість криється в неправильному опрацюванні SSH-повідомлень під час встановлення з’єднання. Зловмисник може надіслати спеціально створені повідомлення ще до етапу аутентифікації та виконувати код із правами SSH-сервера.
Erlang/OTP — мова програмування та платформа, що активно використовується в інфраструктурі з високою доступністю, зокрема, в обладнанні Cisco, Ericsson, а також в IoT та edge-системах. Саме ці сервіси часто використовують SSH для віддаленого адміністрування. Коли SSH-бібліотека стає вразливою, під загрозою опиняється не одна програма, а вся система віддаленого адміністрування.
CVE-2025-32433 становить потенційну загрозу для систем, які використовують Erlang/OTP. Вразливість з рейтингом 10.0 означає, що кожен день без оновлення — це відчинені двері для зловмисників. Організаціям слід не лише оновити бібліотеки, а й переглянути права, з якими запускаються SSH-процеси, та обмежити доступ ззовні.