ΑρχικήSecurityΤο κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί

Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί

Μια κρίσιμη ευπάθεια RCE στο SSH του Erlang/OTP, με κωδική ονομάσια CVE-2025-32433, επιτρέπει την απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας σε ευάλωτες συσκευές.

Δείτε επίσης: Κρίσιμη ευπάθεια RCE εντοπίστηκε σε συσκευές Ivanti VPN

Advertisement
Erlang/OTP RCE

Το κενό ασφαλείας ανακαλύφθηκε από τους Fabian Bäumer, Marcus Brinkmann, Marcel Maehren και Jörg Schwenk του Πανεπιστημίου Ruhr της Bochum στη Γερμανία και του αποδόθηκε η μέγιστη βαθμολογία σοβαρότητας 10,0.

Όλες οι συσκευές που εκτελούν τον SSH daemon του Erlang/OTP επηρεάζονται από την ευπάθεια RCE και συνιστάται η αναβάθμιση στις εκδόσεις 25.3.2.10 και 26.2.4 για την επίλυσή της.

Η Erlang είναι μια γλώσσα προγραμματισμού γνωστή για την ανθεκτικότητα σε σφάλματα και την υποστήριξη ταυτόχρονων διεργασιών, κάτι που την καθιστά ιδιαίτερα δημοφιλή σε τηλεπικοινωνιακές υποδομές και συστήματα υψηλής διαθεσιμότητας. Το Erlang/OTP είναι ένα σύνολο βιβλιοθηκών, αρχών σχεδίασης και εργαλείων βασισμένων στην Erlang, που περιλαμβάνει μεταξύ άλλων την εφαρμογή SSH για απομακρυσμένη πρόσβαση.

Η ευπάθεια CVE-2025-32433 οφείλεται σε εσφαλμένο χειρισμό ορισμένων μηνυμάτων του πρωτοκόλλου πριν την αυθεντικοποίηση, μέσα στον SSH daemon που παρέχεται από την εφαρμογή SSH του Erlang/OTP.

Δείτε ακόμα: Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE

Οποιαδήποτε εντολή εκτελεστεί μέσω της ευπάθειας, θα τρέχει με τα ίδια δικαιώματα που έχει ο SSH daemon. Σε πολλές περιπτώσεις, ο daemon εκτελείται με δικαιώματα root, κάτι που επιτρέπει στους επιτιθέμενους να αποκτήσουν πλήρη έλεγχο του συστήματος.

Η ομάδα επιθέσεων της Horizon3, γνωστή για την έρευνά της σε εκμεταλλεύσεις ευπαθειών, προειδοποίησε μέσω της πλατφόρμας X ότι εκμεταλλεύτηκε την ευπάθεια RCE του Erlang/OTP και τη χαρακτήρισε «εκπληκτικά εύκολη», παρουσιάζοντας μια απόδειξη εκμετάλλευσης (PoC) που γράφει ένα αρχείο ως root σε επηρεαζόμενα συστήματα.

Συνιστάται στους οργανισμούς να αναβαθμίσουν άμεσα στις διορθωμένες εκδόσεις, πριν δημοσιοποιηθεί η PoC και η ευπάθεια αρχίσει να εκμεταλλεύεται μαζικά. Για συστήματα, όπως βιομηχανικές εγκαταστάσεις ή κρίσιμες υποδομές που δεν μπορούν να αναβαθμιστούν εύκολα, προτείνεται να περιοριστεί η πρόσβαση στο SSH μόνο σε έμπιστες διευθύνσεις IP ή να απενεργοποιηθεί εντελώς ο SSH daemon, αν δεν είναι απαραίτητος.

Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet

Αυτού του είδους οι ευπάθειες – ιδιαίτερα όταν επιτρέπουν απομακρυσμένη εκτέλεση κώδικα χωρίς αυθεντικοποίηση – θεωρούνται από τις πιο επικίνδυνες στο χώρο της κυβερνοασφάλειας. Αυτό συμβαίνει επειδή μπορούν να αξιοποιηθούν πολύ εύκολα από κακόβουλους χρήστες, συχνά χωρίς να αφήνουν ίχνη. Ειδικά όταν μια υπηρεσία όπως ο SSH daemon τρέχει με δικαιώματα root, οποιαδήποτε επιτυχής επίθεση μπορεί να οδηγήσει σε πλήρη έλεγχο του συστήματος, εγκατάσταση backdoors, εξαγωγή δεδομένων ή χρήση του συστήματος ως εφαλτήριο για επιθέσεις σε άλλες υποδομές. Η έγκαιρη ενημέρωση λογισμικού και η εφαρμογή μέτρων περιορισμού κινδύνου (όπως το IP whitelisting) είναι κρίσιμα βήματα για την αποτροπή τέτοιων επιθέσεων, ειδικά σε περιβάλλοντα όπου η διαθεσιμότητα και η ασφάλεια είναι καθοριστικής σημασίας, όπως στις τηλεπικοινωνίες ή τη βιομηχανία.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS