Iscriviti ora al corso Ethical Hacker! Scopri di più

Allarme Sicurezza CVE-2025-32433: Vulnerabilità SSH Critica su Erlang/OTP Minaccia Sistemi Globali!
- Redazione
- News
- Visite: 32
Una grave vulnerabilità di sicurezza è stata scoperta nell'implementazione SSH della piattaforma Erlang/Open Telecom Platform (OTP), che potrebbe consentire a un attaccante di eseguire codice arbitrario senza autenticazione in determinate condizioni. Questa vulnerabilità, tracciata come CVE-2025-32433, ha ricevuto il punteggio massimo di CVSS, 10.0. Secondo i ricercatori della Ruhr University Bochum, la vulnerabilità consente a un attaccante con accesso alla rete di un server SSH Erlang/OTP di eseguire codice arbitrario senza autenticazione preventiva.
Il problema deriva da una gestione impropria dei messaggi del protocollo SSH, che permette a un attaccante di inviare messaggi di protocollo di connessione prima dell'autenticazione. Un utilizzo efficace di queste debolezze potrebbe portare all'esecuzione arbitraria di codice nel contesto del demone SSH. Se il processo demone viene eseguito come root, l'attaccante potrebbe ottenere il controllo completo del dispositivo, aprendo la strada all'accesso non autorizzato e alla manipolazione di dati sensibili o al denial-of-service (DoS).
Tutti gli utenti che gestiscono un server SSH basato sulla libreria SSH di Erlang/OTP sono probabilmente affetti dalla CVE-2025-32433. Si raccomanda di aggiornare alle versioni OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20. Come soluzione temporanea, l'accesso ai server SSH vulnerabili può essere prevenuto utilizzando regole firewall appropriate.
Criticità della Vulnerabilità
Mayuresh Dani, manager della ricerca sulla sicurezza presso Qualys, ha descritto la vulnerabilità come estremamente critica, in quanto può consentire a un attore malintenzionato di eseguire azioni come l'installazione di ransomware o il furto di dati sensibili. Dani ha inoltre sottolineato che Erlang è spesso installato su sistemi ad alta disponibilità grazie al suo supporto robusto e concorrente, e che la maggior parte dei dispositivi Cisco ed Ericsson esegue Erlang.
Qualsiasi servizio che utilizza la libreria SSH di Erlang/OTP per l'accesso remoto, come quelli utilizzati in dispositivi OT/IoT o edge computing, è suscettibile di sfruttamento. Aggiornare alle versioni corrette di Erlang/OTP o a quelle supportate dal fornitore risolverà la vulnerabilità. Le organizzazioni che necessitano di più tempo per installare gli aggiornamenti dovrebbero limitare l'accesso alla porta SSH ai soli utenti autorizzati.
Implicazioni per gli Ambienti Critici
La piattaforma di sicurezza per la tecnologia operativa (OT), Frenos, ha enfatizzato la criticità della CVE-2025-32433, dato il suo ampio utilizzo in ambienti infrastrutturali critici. La vulnerabilità esiste perché l'implementazione SSH di Erlang non applica correttamente la sequenza del protocollo SSH. Normalmente, SSH richiede un'autenticazione rigorosa prima di consentire qualsiasi operazione di canale. Questa vulnerabilità permette agli attaccanti di aggirare questo requisito inviando messaggi di operazione di canale prima che l'autenticazione sia completata.