Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Το κρίσιμο Erlang/OTP SSH RCE είναι πολύ εύκολο να εκμεταλλευτεί
https://www.secnews.gr/646474/krisimo-erlang-otp-ssh-rce-einai-poli-efkolo-ekmetalleftei/
Apr 18th 2025, 12:02
by Absenta Mia

Μια κρίσιμη ευπάθεια RCE στο SSH του Erlang/OTP, με κωδική ονομάσια CVE-2025-32433, επιτρέπει την απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας σε ευάλωτες συσκευές.
Δείτε επίσης: Κρίσιμη ευπάθεια RCE εντοπίστηκε σε συσκευές Ivanti VPN


Το κενό ασφαλείας ανακαλύφθηκε από τους Fabian Bäumer, Marcus Brinkmann, Marcel Maehren και Jörg Schwenk του Πανεπιστημίου Ruhr της Bochum στη Γερμανία και του αποδόθηκε η μέγιστη βαθμολογία σοβαρότητας 10,0.
Όλες οι συσκευές που εκτελούν τον SSH daemon του Erlang/OTP επηρεάζονται από την ευπάθεια RCE και συνιστάται η αναβάθμιση στις εκδόσεις 25.3.2.10 και 26.2.4 για την επίλυσή της.
Η Erlang είναι μια γλώσσα προγραμματισμού γνωστή για την ανθεκτικότητα σε σφάλματα και την υποστήριξη ταυτόχρονων διεργασιών, κάτι που την καθιστά ιδιαίτερα δημοφιλή σε τηλεπικοινωνιακές υποδομές και συστήματα υψηλής διαθεσιμότητας. Το Erlang/OTP είναι ένα σύνολο βιβλιοθηκών, αρχών σχεδίασης και εργαλείων βασισμένων στην Erlang, που περιλαμβάνει μεταξύ άλλων την εφαρμογή SSH για απομακρυσμένη πρόσβαση.
Η ευπάθεια CVE-2025-32433 οφείλεται σε εσφαλμένο χειρισμό ορισμένων μηνυμάτων του πρωτοκόλλου πριν την αυθεντικοποίηση, μέσα στον SSH daemon που παρέχεται από την εφαρμογή SSH του Erlang/OTP.
Δείτε ακόμα: Ευπάθεια του Windows Remote Desktop επιτρέπει εκτέλεση RCE
Οποιαδήποτε εντολή εκτελεστεί μέσω της ευπάθειας, θα τρέχει με τα ίδια δικαιώματα που έχει ο SSH daemon. Σε πολλές περιπτώσεις, ο daemon εκτελείται με δικαιώματα root, κάτι που επιτρέπει στους επιτιθέμενους να αποκτήσουν πλήρη έλεγχο του συστήματος.


Η ομάδα επιθέσεων της Horizon3, γνωστή για την έρευνά της σε εκμεταλλεύσεις ευπαθειών, προειδοποίησε μέσω της πλατφόρμας X ότι εκμεταλλεύτηκε την ευπάθεια RCE του Erlang/OTP και τη χαρακτήρισε «εκπληκτικά εύκολη», παρουσιάζοντας μια απόδειξη εκμετάλλευσης (PoC) που γράφει ένα αρχείο ως root σε επηρεαζόμενα συστήματα.
Συνιστάται στους οργανισμούς να αναβαθμίσουν άμεσα στις διορθωμένες εκδόσεις, πριν δημοσιοποιηθεί η PoC και η ευπάθεια αρχίσει να εκμεταλλεύεται μαζικά. Για συστήματα, όπως βιομηχανικές εγκαταστάσεις ή κρίσιμες υποδομές που δεν μπορούν να αναβαθμιστούν εύκολα, προτείνεται να περιοριστεί η πρόσβαση στο SSH μόνο σε έμπιστες διευθύνσεις IP ή να απενεργοποιηθεί εντελώς ο SSH daemon, αν δεν είναι απαραίτητος.
Δείτε επίσης: Πολύ σοβαρή ευπάθεια RCE εντοπίστηκε στο Apache Parquet
Αυτού του είδους οι ευπάθειες – ιδιαίτερα όταν επιτρέπουν απομακρυσμένη εκτέλεση κώδικα χωρίς αυθεντικοποίηση – θεωρούνται από τις πιο επικίνδυνες στο χώρο της κυβερνοασφάλειας. Αυτό συμβαίνει επειδή μπορούν να αξιοποιηθούν πολύ εύκολα από κακόβουλους χρήστες, συχνά χωρίς να αφήνουν ίχνη. Ειδικά όταν μια υπηρεσία όπως ο SSH daemon τρέχει με δικαιώματα root, οποιαδήποτε επιτυχής επίθεση μπορεί να οδηγήσει σε πλήρη έλεγχο του συστήματος, εγκατάσταση backdoors, εξαγωγή δεδομένων ή χρήση του συστήματος ως εφαλτήριο για επιθέσεις σε άλλες υποδομές. Η έγκαιρη ενημέρωση λογισμικού και η εφαρμογή μέτρων περιορισμού κινδύνου (όπως το IP whitelisting) είναι κρίσιμα βήματα για την αποτροπή τέτοιων επιθέσεων, ειδικά σε περιβάλλοντα όπου η διαθεσιμότητα και η ασφάλεια είναι καθοριστικής σημασίας, όπως στις τηλεπικοινωνίες ή τη βιομηχανία.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.