Erlang/OTP SSHの認証前リモートコード実行(RCE)の重大な脆弱性は「意外に簡単」に悪用可能です、今すぐパッチを適用してください。

Security

記事本文(要約)

Erlang/OTP SSHに脆弱性CVE-2025-32433が発見され、認証されていない攻撃者によるリモートコード実行が可能になることが報告されました。この脆弱性はドイツのルール大学ボーフムの研究者により発見され、CVSSスコアは最大の10.0に設定されています。影響を受けるすべてのデバイスは、バージョン25.3.2.10および26.2.4にアップグレードすることが推奨されています。問題はSSHデーモンのプロトコルメッセージの不適切な処理に起因し、攻撃者が認証前にプロトコルメッセージを送信できるとされています。この脆弱性により、攻撃者がシステムを完全に乗っ取る可能性があります。Horizon3の攻撃チームは、これを「驚くほど簡単」と評し、早急な対応を促しています。特に更新が難しいシステムでは、SSHアクセスを制限または無効化することが勧められます。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 17 Apr 2025 17:34:57 -0400

Original URL: https://www.bleepingcomputer.com/news/security/critical-erlang-otp-ssh-pre-auth-rce-is-surprisingly-easy-to-exploit-patch-now/

詳細な技術情報

  • CVE番号
    • CVE-2025-32433
  • 脆弱性の仕組み
    • Erlang/OTPのSSHデーモンにおける一部の事前認証プロトコルメッセージの不適切な処理による脆弱性。この欠陥により、攻撃者が認証前に接続プロトコルメッセージを送信することが可能になります。
  • 攻撃手法
    • 攻撃者は、特定のSSHプロトコルメッセージを認証前に送信し、リモートコード実行を試みます。このコードは、SSHデーモンが実行されている権限で実行されます。SSHデーモンは多くの場合root権限で動作しているため、攻撃者はシステム全体を完全に乗っ取ることができます。
  • 潜在的な影響
    • 攻撃者がリモートでコードを実行できる可能性があり、システムを完全に制御することが可能です。特にSSHデーモンがroot権限で実行されている場合、影響は甚大で、システムの完全な破壊や情報の窃盗に繋がります。
  • 推奨される対策
    • 1. ソフトウェアのアップデート: すべてのErlang/OTP SSHデーモン実行環境は、直ちに脆弱性を修正したバージョン25.3.2.10または26.2.4にアップグレードすることが推奨されます。
    • 2. アクセス制御: 更新がすぐにできないミッション・クリティカルなシステムや産業用デバイスでは、SSHへのアクセスを信頼できるIPアドレスに制限するか、必要がない場合はSSHデーモンを停止することが推奨されます。
    • 3. 監視と検知: ネットワークトラフィックおよびシステムログを監視し、異常な挙動を早期に検知することで、問題発生の兆候を素早く発見することが可能になります。
    • 4. 予防的措置: 公開される可能性のある概念実証(PoC)攻撃コードに備えて、セキュリティチームは即時に対策を準備し、組織内部で対応手順を明確にしておくことを推奨します。