記事本文(要約)
Erlang/OTP SSHに脆弱性CVE-2025-32433が発見され、認証されていない攻撃者によるリモートコード実行が可能になることが報告されました。この脆弱性はドイツのルール大学ボーフムの研究者により発見され、CVSSスコアは最大の10.0に設定されています。影響を受けるすべてのデバイスは、バージョン25.3.2.10および26.2.4にアップグレードすることが推奨されています。問題はSSHデーモンのプロトコルメッセージの不適切な処理に起因し、攻撃者が認証前にプロトコルメッセージを送信できるとされています。この脆弱性により、攻撃者がシステムを完全に乗っ取る可能性があります。Horizon3の攻撃チームは、これを「驚くほど簡単」と評し、早急な対応を促しています。特に更新が難しいシステムでは、SSHアクセスを制限または無効化することが勧められます。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 17 Apr 2025 17:34:57 -0400
Original URL: https://www.bleepingcomputer.com/news/security/critical-erlang-otp-ssh-pre-auth-rce-is-surprisingly-easy-to-exploit-patch-now/
詳細な技術情報
- CVE番号
- CVE-2025-32433
- 脆弱性の仕組み
- Erlang/OTPのSSHデーモンにおける一部の事前認証プロトコルメッセージの不適切な処理による脆弱性。この欠陥により、攻撃者が認証前に接続プロトコルメッセージを送信することが可能になります。
- 攻撃手法
- 攻撃者は、特定のSSHプロトコルメッセージを認証前に送信し、リモートコード実行を試みます。このコードは、SSHデーモンが実行されている権限で実行されます。SSHデーモンは多くの場合root権限で動作しているため、攻撃者はシステム全体を完全に乗っ取ることができます。
- 潜在的な影響
- 攻撃者がリモートでコードを実行できる可能性があり、システムを完全に制御することが可能です。特にSSHデーモンがroot権限で実行されている場合、影響は甚大で、システムの完全な破壊や情報の窃盗に繋がります。
- 推奨される対策
- 1. ソフトウェアのアップデート: すべてのErlang/OTP SSHデーモン実行環境は、直ちに脆弱性を修正したバージョン25.3.2.10または26.2.4にアップグレードすることが推奨されます。
- 2. アクセス制御: 更新がすぐにできないミッション・クリティカルなシステムや産業用デバイスでは、SSHへのアクセスを信頼できるIPアドレスに制限するか、必要がない場合はSSHデーモンを停止することが推奨されます。
- 3. 監視と検知: ネットワークトラフィックおよびシステムログを監視し、異常な挙動を早期に検知することで、問題発生の兆候を素早く発見することが可能になります。
- 4. 予防的措置: 公開される可能性のある概念実証(PoC)攻撃コードに備えて、セキュリティチームは即時に対策を準備し、組織内部で対応手順を明確にしておくことを推奨します。