RCE-Angriff auf Erlang/OTP SSH-Hosts möglich
- Warnmeldung

© Adobe Stock
Vollständige Kompromittierung des Servers möglich
Angreifende können über die Lücke Schad-Code einschleusen und so einen RCE-Angriff ausführen (Remote Code Execution), ohne sich authentifizieren zu müssen. Wenn der SSH-Dämon mit Root-Berechtigung ausgeführt wird, kann dies zu einer vollständigen Kompromittierung des Hosts führen. Da Sicherheitsforscher einen Proof of Concept veröffentlichten, besteht eine erhöhte Wahrscheinlichkeit, dass Angreifende die Lücke ausnutzen.
Von der Schwachstelle betroffen sind folgende Versionen bis einschließlich:
- OTP-27.3.2
- OTP-26.2.5.10
- OTP-25.3.2.19
Die Schwachstelle besitzt die CVE-Kennung CVE-2025-32433 mit einem CVSS-Score von 10/10 (kritisch). Ursache ist eine fehlerhafte Verarbeitung von SSH-Protokollmeldungen.
Empfehlung
Installieren Sie schnellstmöglich eine geeignete Patch-Version:
- OTP-27.3.3 (für Systeme mit OTP-27.x)
- OTP-26.2.5.11 (für Systeme mit OTP-26.x)
- OTP-25.3.2.20 (für Systeme mit OTP-25.x)
Wenn Sie nicht aktualisieren können, stehen die folgenden beiden Optionen zur Verfügung:
- Deaktivieren Sie den SSH-Server vorübergehend.
- Richten Sie Firewall-Regeln ein, die den Zugriff auf den SSH-Server einschränken.