CVE-2025-32433として追跡されているErlang/OTP SSHの重大な脆弱性に対して、悪用可能なパブリック・コードが公開されており、認証されていない攻撃者が影響を受けたデバイス上でリモートからコードを実行できるようになっている。
ドイツのルール大学ボーフムの研究者は水曜日にこの欠陥を公表し、デーモンを実行しているすべてのデバイスに脆弱性があると警告した。
「この問題は、SSHプロトコルのメッセージ処理の欠陥によって引き起こされ、攻撃者は認証前に接続プロトコルメッセージを送信することができる。
この欠陥はバージョン25.3.2.10と26.2.4で修正されているが、パルフォームは通信インフラ、データベース、高可用性システムで一般的に使用されているため、デバイスをすぐにアップデートするのは容易ではないかもしれない。
しかし、複数のサイバーセキュリティ研究者が、脆弱なデバイス上でリモート・コード実行を実現するエクスプロイトを個人的に作成したため、事態は緊急性を増している。
その中には、Zero Day InitiativeのPeter Girnus氏やHorizon3の研究者も含まれており、彼らはこの欠陥は驚くほど簡単に悪用できると述べている。
その後すぐに、ProDefenseによってPoCエクスプロイトがGitHubで公開され、もう1つは匿名でPastebinで公開され、どちらもソーシャルメディアですぐに共有された。
GirnusはProDefenseのPoCが有効であることを確認したが、Pastebinに投稿されたものを使ってErlang/OTP SSHのエクスプロイトに成功することはできなかった。
公開されたエクスプロイトが利用可能になった今、脅威行為者はすぐに脆弱なシステムをスキャンし、それを悪用し始めるだろう。
「SSHは最も一般的に使われているリモート・アクセス管理プロトコルなので、この組み合わせが重要なインフラで広まることを期待しています」とGirnus氏は語った。
「例えば、VoltやSalt Typhoonのような国家のAPTによって、通信事業者が頻繁に狙われていることを考えると、少し気になるところだ。
Girnusは、エッジネットワーク機器をハッキングし、米国および世界中の通信プロバイダーを侵害する責任を負う中国国家後援のハッキンググループを指します。
どれだけのデバイスがErlang OTPのSSHデーモンを利用しているかは不明だが、Girnusが共有したShodanのクエリによると、60万以上のIPアドレスがErlang/OTPを実行している。
「CouchDBはErlangで実装されており、Erlang/OTPプラットフォーム上で動作しています。
公開エクスプロイトが利用可能になった今、Erlang OTP SSHを実行しているすべてのデバイスは、脅威行為者に侵害される前に直ちにアップグレードすることを強くお勧めします。
The post Erlang/OTPのSSH RCEの重大なバグが公開された。 first appeared on PRSOL:CC.