Исследователи университета обнаружили уязвимость в компоненте SSH-сервера фреймворка Erlang/OTP, которая позволяет удаленное выполнение кода. Эта проблема оценена как очень серьезная, так как атакующий может получить доступ к системе и выполнить любые команды.
Фреймворк Erlang/OTP широко используется в телекоммуникациях и распределенных системах, поэтому последствия атак могут быть значительными.
Уязвимость с кодовым именем CVE-2025-32433 связана с обработкой сообщений по протоколу SSH. Патчи для устранения проблемы доступны в версиях OTP-27.3.3, 26.2.5.11 и 25.3.2.20, и рекомендуется обновить их как можно быстрее.
Если обновление недоступно, можно принять меры для снижения риска. Например, отключить SSH-сервер или ограничить доступ через файрвол.
© KiberSec.ru – 19.04.2025, обновлено 19.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.