Erlang OTP SSH CVE 2025 32433
  • 18 avril 2025
  • ComputaSYS
  • 0


Une faille de sécurité critique associée à un score CVSS de 10 sur 10 affecte le SSH d’Erlang/OTP ! En l’exploitant, un attaquant peut exécuter du code à distance sur l’appareil ciblé, sans authentification et de façon très simple. Voici ce que vous devez savoir.

CVE-2025-32433 : une menace sérieuse pour les accès SSH Erlang/OTP

Cette nouvelle faille de sécurité, associée à la référence CVE-2025-32433, a été identifiée dans l’implémentation SSH fournie par Erlang/OTP. Erlang est un langage de programmation reconnu pour sa robustesse, ce qui le rend populaire dans les infrastructures de télécommunication et les systèmes nécessitant une haute disponibilité. Concernant Erlang/OTP, il s’agit d’une collection d’outils et de bibliothèques basés sur ce langage, et cela comprend une implémentation du SSH pour l’accès distant.

La vulnérabilité a été découverte par une équipe de chercheurs de l’Université de la Ruhr à Bochum en Allemagne (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, et Jörg Schwenk). Elle découle d’une gestion incorrecte de certains messages du protocole SSH avant même l’étape d’authentification.

“Cette vulnérabilité permet à un attaquant disposant d’un accès réseau à un serveur SSH Erlang/OTP d’exécuter du code arbitraire sans authentification préalable.”, peut-on lire dans la liste de diffusion d’OpenWall. Si le démon SSH tourne en tant que root, alors l’attaquant peut exécuter du code via root. Cela ouvre la porte à une compromission totale du système…

Qui est concerné ? Comment se protéger ?

“Si votre application utilise Erlang/OTP SSH pour fournir un accès à distance, supposez que vous êtes concerné.”, précise OpenWall. Mais, qui est réellement affecté ? Il est difficile de répondre à cette question, puisque certains équipements peuvent disposer de cette implémentation de SSH, sans que vous en ayez connaissance.

Pour vous protéger, vous devez mettre à jour Erlang/OTP vers les versions corrigées, à savoir :

OTP-25 : OTP-25.3.2.20

OTP-26 : OTP-26.2.5.11

OTP-27 : OTP-27.3.3

Dans le cas où ce n’est pas envisageable dans l’immédiat, l’équipe d’Erlang/OTP recommande ce qui suit : “Jusqu’à la mise à jour vers une version corrigée, nous recommandons de désactiver le serveur SSH ou d’empêcher l’accès via les règles du pare-feu.” – Voilà qui est en dit long.

Il y a des chances pour que cette vulnérabilité soit exploitée massivement par les cybercriminels dans un avenir proche. En effet, l’équipe de chercheurs en sécurité d’Horizon3 a confirmé qu’il était très simple d’exploiter cette faille de sécurité.

“Je viens de terminer la reproduction de CVE-2025-32433 et l’élaboration d’un exploit PoC rapide – étonnamment facile. Je ne serais pas choqué si les PoCs publics commençaient à tomber bientôt. Si vous suivez ce dossier, c’est le moment de passer à l’action.”, peut-on lire sur X.

Une nouvelle menace à prendre au sérieux.

Source

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *