14.9 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

La vulnerabilidad crítica de Erlang/OTP SSH (CVSS 10.0) permite la ejecución del código no autorenticado

Se ha revelado una vulnerabilidad de seguridad crítica en la implementación SSH de la plataforma Erlang/Open Telecom (OTP) que podría permitir que un atacante ejecute el código parcial sin autenticación bajo ciertas condiciones.

La vulnerabilidad, rastreada como CVE-2025-32433se le ha entregado el puntaje CVSS mayor de 10.0.

«La vulnerabilidad permite que un atacante con entrada a la red a un servidor Erlang/OTP SSH ejecute código parcial sin autenticación previa», dijeron los investigadores de la Universidad de Ruhr Fabian Bäumer, Marcus Brinkmann, Marcel Maehren y Jörg Schwenk.

El problema proviene del manejo inadecuado de mensajes de protocolo SSH que esencialmente permiten a un atacante destinar mensajes de protocolo de conexión ayer de la autenticación. La explotación exitosa de las deficiencias podría dar extensión a una ejecución de código arbitraria en el contexto del demonio SSH.

Exacerbando aún más el peligro, si el proceso de demonio se está ejecutando como raíz, permite al atacante tener un control total del dispositivo, a su vez, allanando el camino para el entrada no acreditado y la manipulación de datos confidenciales o la oposición de servicio (DOS).

Todos los usuarios que ejecutan un servidor SSH basado en la biblioteca Erlang/OTP SSH probablemente se vean afectados por CVE-2025-32433. Se recomienda poner al día a las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Como soluciones temporales, el entrada a los servidores SSH vulnerables puede prevenirse utilizando reglas apropiadas de firewall.

En una afirmación compartida con Hacker News, Mayuresh Dani, apoderado de investigación de seguridad en Qualys, describió la vulnerabilidad como extremadamente crítica y que puede permitir que un actor de amenaza realice acciones como instalar ransomware o desviar los datos confidenciales.

LEER  El ataque de RAM de batir de $ 50 rompe las protecciones de seguridad de la nube de Intel y AMD

«Erlang se encuentra con frecuencia instalado en sistemas de entrada disponibilidad oportuno a su soporte de procesamiento robusto y concurrente», dijo Dani. «La mayoría de los dispositivos Cisco y Ericsson dirigen Erlang».

«Cualquier servicio que utilice la biblioteca SSH de Erlang/OTP para entrada remoto, como los utilizados en dispositivos OT/IoT, los dispositivos informáticos de borde son susceptibles a la explotación. Puesta al día a los Erlang/OTP fijos o las versiones respaldadas por los proveedores remediarán la vulnerabilidad. Si las organizaciones necesitan más tiempo para obtener actualizaciones, deberían restringir el puerto SSH el entrada a los usuarios autorizados solos». «.». «.

Poner al día

Los frenos de la plataforma de seguridad de la tecnología operativa (OT) todavía enfatizaron la criticidad de CVE-2025-32433, dada su implementación generalizada en entornos críticos de infraestructura.

«La vulnerabilidad existe porque la implementación de SSH de Erlang no hace cumplir adecuadamente la secuencia del protocolo SSH», dijo la compañía. «Normalmente, SSH requiere una autenticación estricta ayer de permitir cualquier operación del canal. Esta vulnerabilidad permite a los atacantes prescindir esto enviando mensajes de operación del canal ayer de que se complete la autenticación».

«Las consecuencias podrían ser graves, desde el entrada no acreditado a sistemas industriales delicados hasta la completa interrupción de las operaciones críticas de infraestructura».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos