Vulnerabilidad de explotación de POC lanzada para la ejecución del código remoto ERLANG/OTP SSH

Una vulnerabilidad crítica de ejecución de código remoto en la implementación de Erlang/OTP SSH ha llevado a los equipos de seguridad a apresurarse a parchar a los sistemas afectados después de que los investigadores han confirmado su prueba de desarrollo de conceptos.

La vulnerabilidad rastreada como CVE-2025-32433 y asignó una puntuación CVSS máxima posible de 10.0 permite que un atacante ejecute código arbitrario sin autenticación, lo que potencialmente conduce a un compromiso completo del sistema.

Un equipo de investigadores de seguridad reveló públicamente la vulnerabilidad en abril de 2025. Este defecto reside en el mecanismo de procesamiento de mensajes del protocolo SSH, lo que permite a un atacante enviar mensajes de protocolo de conexión antes de que se complete la autenticación.

Este problema es causado por un defecto en el procesamiento de mensajes del protocolo SSH, lo que permite que un atacante envíe mensajes de protocolo de conexión antes de la autenticación. Esta vulnerabilidad afecta a todas las versiones de Erlang/OTP que ejecuta el componente del servidor SSH, independientemente de la versión subyacente.

Los investigadores de seguridad del equipo de ataque Horizon3 ya han replicado la vulnerabilidad y han desarrollado una prueba de realización conceptual. Se trata de desarrollo, y describieron las vulnerabilidades como hazañas “sorprendentemente simples”.

Después de recrear CVE-2025-32433, hemos compilado una explotación POC sorprendentemente simple y fácil. No se sorprenderá si el bolsillo público comienza a caer pronto. Si está rastreando esto, ahora es el momento de tomar medidas, Horizon3 ha sido publicado en las redes sociales.

Después de reproducir CVE-2025-32433, hemos compilado un exploit de POC rápido. Es sorprendentemente fácil. No se sorprenderá si el bolsillo público comienza a caer pronto. Si está rastreando esto, ahora es el momento de tomar medidas. #erlang #SSH pic.twitter.com/hbqjmffhmn

– Horizon3 Attack Team (@Horizon3attack) 17 de abril de 2025

Existe la preocupación de que la facilidad de explotación puede desencadenar alarmas entre los expertos en seguridad y que los ataques generalizados pueden surgir rápidamente cuando se publican.

Los investigadores de seguridad anónimos han publicado el código de prueba de concepto para el CVE-2025-32433 de Paspevin.

Esta vulnerabilidad es particularmente peligrosa ya que Erlang se despliega ampliamente en infraestructuras críticas, incluidos los equipos de comunicaciones de los principales proveedores, IoT y entornos de tecnología operativa (OT).

Los expertos en seguridad describieron la vulnerabilidad como “muy importante” y advirtieron que podría permitir a los actores de amenaza tomar medidas como instalar ransomware y robar datos confidenciales.

Comandos ejecutados por explotación ejecutados con los mismos privilegios que el demonio SSH. Estos demonios generalmente funcionan como raíz, por lo que los ataques exitosos pueden dar como resultado una adquisición completa del sistema.

Procedimiento de mitigación

El equipo de Erlang/OTP ha lanzado parches para las versiones afectadas. Las organizaciones deben actualizarse inmediatamente a la próxima versión parcheada:

OTP-27.3.3 (para sistemas que ejecutan OTP-27.X) OTP-26.2.5.11 (para sistemas que ejecutan OTP-26.X) OTP-25.3.2.20 (para sistemas que ejecutan OTP-25.X)

Para los sistemas que no se pueden actualizar de inmediato, los expertos en seguridad recomiendan implementar las siguientes soluciones:

Restringir el acceso a los puertos SSH utilizando reglas de firewall que deshabilita los servidores Erlang/OTP SSH es limitado solo si no limitan el acceso SSH a las direcciones IP de confianza

Esta vulnerabilidad permite a los actores maliciosos con acceso a la red a hosts que ejecutan servidores SSH ERLANG/OTP para ejecutar un código remoto no reconocido. Verificar la gravedad de la vulnerabilidad y las exploits de trabajo hace que la acción inmediata sea esencial.

Se alienta a las organizaciones a identificar todos los sistemas que ejecutan el servicio Erlang/OTP SSH y priorizan los parches.

Las ventanas de reparación se están cerrando rápidamente en organizaciones donde las vulnerabilidades son fácilmente explotables y el potencial de explotación pública está a punto de cierre rápido en organizaciones donde los sistemas vulnerables están expuestos al garantizar que se exploten.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis