Rilevata vulnerabilità critica in Erlang/OTP SSH (AL04/250417/CSIRT-ITA)
Data:
18 Aprile 2025 09:52
Impatto Sistemico
Critico (80.19)
Sintesi
Rilevata una vulnerabilità critica nella componente server SSH di Erlang/OTP, una tecnologia utilizzata nell’ambito delle telecomunicazioni, nei dispositivi IoT e nelle piattaforme di messaggistica in tempo reale.
Note : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.
Tipologia
- Remote Code Execution
- Arbitrary Code Execution
- Authentication Bypass
Descrizione e potenziali impatti
È stata recentemente rilevata una vulnerabilità critica nella componente server SSH di Erlang/OTP, libreria di Erlang Solutions largamente utilizzata in sistemi di telecomunicazioni e server di messaggistica quali WhatsApp, RabbitMQ, CouchDB e Skype.
Tale vulnerabilità, qualora sfruttata, permetterebbe ad un utente malintenzionato non autenticato, l’esecuzione di codice da remoto. Sfruttando una criticità relativa alla gestione dei messaggi presente nel protocollo SSH, l’attaccante potrebbe ottenere l’accesso non autorizzato ai sistemi interessati ed eseguire comandi arbitrari senza credenziali valide.
Prodotti e/o versioni affette
- OTP 27 versioni precedenti alla OTP-27.3.3
- OTP 26 versioni precedenti alla OTP-26.2.5.11
- OTP 25 versioni precedenti alla OTP-25.3.2.20
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i sistemi seguendo le indicazioni riportate nel bollettino di sicurezza, disponibile nella sezione Riferimenti.
Ove non possibile in tempi brevi, il vendor raccomanda di valutare l’implementazione di un workaround temporaneo, che consiste nel disabilitare il server SSH al fine di prevenire accessi non autorizzati tramite le regole del firewall.
Riferimenti
CVE
CVE-ID |
---|
CVE-2025-32433 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 17-04-2025 | 17/04/2025 |
1.1 | Aggiunta nota alla sezione “Sintesi” per rilevamento PoC. Ricalcolato Impatto Sistemico. | 18/04/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link