World network

CVE-2025-32433として追跡されているErlang/OTP SSHの重大な脆弱性が公開され、脆弱なデバイス上で認証されていないリモートコードが実行される可能性があります。

この脆弱性は、ドイツのルール大学ボーフム校(Ruhr University Bochum)のFabian Bäumer氏、Marcus Brinkmann氏、Marcel Maehren氏、Jörg Schwenk氏によって発見され、最大深刻度スコアは10.0となっています。

Erlang/OTP SSH デーモンを実行しているすべてのデバイスがこの脆弱性の影響を受け、欠陥を修正するためにバージョン25.3.2.10および26.2.4にアップグレードすることが推奨される。

Erlangは耐障害性と並行性で知られるプログラミング言語で、通信インフラや高可用性システムでよく使われています。Erlang/OTPはErlangの上に構築されたライブラリ、設計原則、ツールのセットで、リモートアクセスのためのSSHアプリケーションのようなコンポーネントを提供します。

CVE-2025-32433の脆弱性は、Erlang/OTPのSSHアプリケーションが提供するSSHデーモン内の特定の認証前プロトコルメッセージの不適切な処理に起因します。

「この問題は、攻撃者が認証前に接続プロトコルメッセージを送信することを可能にする、SSHプロトコルメッセージ処理の欠陥によって引き起こされます。

この脆弱性を利用して実行されるコマンドは、SSHデーモンと同じ権限で実行されます。多くの場合、デーモンはrootとして実行されるため、攻撃者はシステムを完全に侵害することができる。

エクスプロイト研究で知られるHorizon3の攻撃チームは、この欠陥を再現し、影響を受けるシステム上でrootとしてファイルを書き込むPoCを実証し、「驚くほど簡単」であることを発見したとX上で警告した。

“CVE-2025-32433を再現し、簡単なPoCエクスプロイトをまとめたところだ。驚くほど簡単だ。すぐに公開PoCが出始めても驚かないだろう。もしこれを追跡しているのであれば、今が行動を起こす時だ」とHorizon3はXに投稿した

組織は、PoCが公開され、欠陥が大量に悪用される前に、直ちに修正バージョンにアップグレードすることを強く推奨する。

産業用機器やミッションクリティカルな機器など、簡単にアップデートができないシステムについては、SSHへのアクセスを信頼できるIPに制限するか、必要なければSSHデーモンをオフにすることが推奨される。