el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaLa vulnerabilidad crítica de Erlang/OTP SSH (CVSS 10.0) permite la ejecución del...

La vulnerabilidad crítica de Erlang/OTP SSH (CVSS 10.0) permite la ejecución del código no autorenticado

Se ha revelado una vulnerabilidad de seguridad crítica en la implementación SSH de la plataforma Erlang/Open Telecom (OTP) que podría permitir que un atacante ejecute el código abusivo sin autenticación bajo ciertas condiciones.

La vulnerabilidad, rastreada como CVE-2025-32433se le ha transmitido el puntaje CVSS mayor de 10.0.

“La vulnerabilidad permite que un atacante con paso a la red a un servidor Erlang/OTP SSH ejecute código abusivo sin autenticación previa”, dijeron los investigadores de la Universidad de Ruhr Fabian Bäumer, Marcus Brinkmann, Marcel Maehren y Jörg Schwenk.

El problema proviene del manejo inadecuado de mensajes de protocolo SSH que esencialmente permiten a un atacante despachar mensajes de protocolo de conexión antaño de la autenticación. La explotación exitosa de las deficiencias podría dar sitio a una ejecución de código arbitraria en el contexto del demonio SSH.

Exacerbando aún más el aventura, si el proceso de demonio se está ejecutando como raíz, permite al atacante tener un control total del dispositivo, a su vez, allanando el camino para el paso no facultado y la manipulación de datos confidenciales o la oposición de servicio (DOS).

Todos los usuarios que ejecutan un servidor SSH basado en la biblioteca Erlang/OTP SSH probablemente se vean afectados por CVE-2025-32433. Se recomienda desempolvar a las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Como soluciones temporales, el paso a los servidores SSH vulnerables puede prevenirse utilizando reglas apropiadas de firewall.

En una enunciación compartida con Hacker News, Mayuresh Dani, director de investigación de seguridad en Qualys, describió la vulnerabilidad como extremadamente crítica y que puede permitir que un actor de amenaza realice acciones como instalar ransomware o desviar los datos confidenciales.

Leer  Modelos de ML maliciosos en el abrazo de la cara abrazada Formato de encurtido roto para evadir la detección

“Erlang se encuentra con frecuencia instalado en sistemas de reincorporación disponibilidad adecuado a su soporte de procesamiento robusto y concurrente”, dijo Dani. “La mayoría de los dispositivos Cisco y Ericsson dirigen Erlang”.

“Cualquier servicio que utilice la biblioteca SSH de Erlang/OTP para paso remoto, como los utilizados en dispositivos OT/IoT, los dispositivos informáticos de borde son susceptibles a la explotación. Aggiornamento a los Erlang/OTP fijos o las versiones respaldadas por los proveedores remediarán la vulnerabilidad. Si las organizaciones necesitan más tiempo para obtener actualizaciones, deberían restringir el puerto SSH el paso a los usuarios autorizados solos”. “.”. “.

Refrescar

Los frenos de la plataforma de seguridad de la tecnología operativa (OT) todavía enfatizaron la criticidad de CVE-2025-32433, dada su implementación generalizada en entornos críticos de infraestructura.

“La vulnerabilidad existe porque la implementación de SSH de Erlang no hace cumplir adecuadamente la secuencia del protocolo SSH”, dijo la compañía. “Normalmente, SSH requiere una autenticación estricta antaño de permitir cualquier operación del canal. Esta vulnerabilidad permite a los atacantes evitar esto enviando mensajes de operación del canal antaño de que se complete la autenticación”.

“Las consecuencias podrían ser graves, desde el paso no facultado a sistemas industriales delicados hasta la completa interrupción de las operaciones críticas de infraestructura”.

El más popular

spot_img