Die Landesbehörde für Cybersicherheit in Baden-Württemberg

RCE-Angriff auf Erlang/OTP SSH-Hosts möglich

- Warnmeldung

Eine kritische Sicherheitslücke im Erlang/OTP SSH-Server erlaubt Angreifenden die Ausführung von Schad-Code auf dem System. Patches stehen zur Verfügung, die Betroffene rasch einspielen sollten.
Bild zeigt Remote Code Execution - Vulnerability Target

© Adobe Stock

Vollständige Kompromittierung des Servers möglich

Angreifende können über die Lücke Schad-Code einschleusen und so einen RCE-Angriff ausführen (Remote Code Execution), ohne sich authentifizieren zu müssen. Wenn der SSH-Dämon mit Root-Berechtigung ausgeführt wird, kann dies zu einer vollständigen Kompromittierung des Hosts führen. Da Sicherheitsforscher einen Proof of Concept veröffentlichten, besteht eine erhöhte Wahrscheinlichkeit, dass Angreifende die Lücke ausnutzen.

Von der Schwachstelle betroffen sind folgende Versionen bis einschließlich:

  • OTP-27.3.2
  • OTP-26.2.5.10
  • OTP-25.3.2.19

Die Schwachstelle besitzt die CVE-Kennung CVE-2025-32433 mit einem CVSS-Score von 10/10 (kritisch). Ursache ist eine fehlerhafte Verarbeitung von SSH-Protokollmeldungen.

Empfehlung

Installieren Sie schnellstmöglich eine geeignete Patch-Version:

  • OTP-27.3.3 (für Systeme mit OTP-27.x)
  • OTP-26.2.5.11 (für Systeme mit OTP-26.x)
  • OTP-25.3.2.20 (für Systeme mit OTP-25.x)

Wenn Sie nicht aktualisieren können, stehen die folgenden beiden Optionen zur Verfügung:

  • Deaktivieren Sie den SSH-Server vorübergehend.
  • Richten Sie Firewall-Regeln ein, die den Zugriff auf den SSH-Server einschränken.