CVE-2025-32433 betrifft alle Versionen bis OTP 27.3.2 CVSS-10-Schwachstelle in Erlang/OTP-SSH

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Ein neu entdeckter Fehler in der SSH-Implementierung von Erlang/OTP hat schwerwiegende Folgen für Betreiber von Systemen, die auf dieser Plattform basieren. Die Schwachstelle mit der Kennung CVE-2025-32433 ermöglicht Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, ohne dass zuvor eine Authentifizierung erforderlich wäre.

Sicherheitsforscher der Ruhr-Universität Bochum haben einen kritischen Fehler in der SSH-Implementierung von Erlang/OTP entdeckt.(Bild:  lucadp - stock.adobe.com)
Sicherheitsforscher der Ruhr-Universität Bochum haben einen kritischen Fehler in der SSH-Implementierung von Erlang/OTP entdeckt.
(Bild: lucadp - stock.adobe.com)

Sicherheitsforscher der Ruhr-Universität Bochum machten die Lücke publik, nachdem sie diese dem Projektteam gemeldet hatten.

Betroffen sind sämtliche Systeme, auf denen der Erlang/OTP-eigene SSH-Server läuft. Dabei spielt es keine Rolle, welche Hauptversion von Erlang/OTP eingesetzt wird. Entscheidend ist allein die Nutzung des mitgelieferten SSH-Moduls. Die Lücke betrifft alle Versionen bis einschließlich OTP-27.3.2, OTP-26.2.5.10 und OTP-25.3.2.19. Die seit letzter Woche verfügbaren Patches OTP-27.3.3, OTP-26.2.5.11 und OTP-25.3.2.20 beheben die Schwachstelle.

Fehlerhafte Verarbeitung in SSH-Protokollnachrichten

Die Ursache liegt in der fehlerhaften Verarbeitung bestimmter SSH-Protokollnachrichten. Ein Angreifer mit Netzwerkzugang kann diesen Fehler ausnutzen, um ohne Zugangsdaten beliebige Befehle auf dem Zielsystem auszuführen. Das ermöglicht nicht nur den Zugriff auf vertrauliche Informationen, sondern auch das Einschleusen von Malware oder die Durchführung von Denial-of-Service-Angriffen. Laut CVSS-Einstufung erreicht die Schwachstelle mit einem Score von 10 die höchste Gefahrenstufe.

Betreiber von Diensten, die auf Erlang/OTP basieren und SSH-Funktionalität bereitstellen, sollten dringend prüfen, ob sie betroffen sind. Ein Update auf eine der abgesicherten Versionen wird dringend empfohlen. Als Übergangslösung bietet sich an, den SSH-Server zu deaktivieren oder Zugriffe auf diesem Dienst durch gezielte Firewall-Regeln zu unterbinden.

Die Entdeckung der Schwachstelle geht auf Fabian Bäumer, Marcel Maehren, Marcus Brinkmann und Jörg Schwenk zurück. Das Forscherteam legte die Details verantwortungsvoll offen und ermöglichte dadurch eine zügige Behebung durch die Maintainer.

(ID:50399666)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung