Jetzt patchen! Attacken auf Erlang/OTP SSH können bevorstehen

vor 7 Stunden 3

Weil Exploitcode für eine "kritische" Sicherheitslücke in Erlang/OTP SSH im Umlauf ist, könnte es zeitnah zu Attacken kommen. Setzen Angreifer erfolgreich an der Schwachstelle an, können sie Systeme nach der Ausführung von Schadcode kompromittieren.

Die Erlang/OTP-SSH-Bibliotheken ermöglichen es Entwicklern, in der Programmiersprache Erlang geschriebene Anwendungen für den Fernzugriff mit SSH-Client- und -Server-Funktionalitäten auszustatten.

Aus einer Warnmeldung geht hervor, dass die Lücke (CVE-2025-32433) mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft ist. Attacken sollen aus der Ferne ohne Authentifizierung möglich sein.

In einem Beitrag führen die Entdecker der Schwachstelle von der Ruhr-Universität Bochum aus, dass davon wahrscheinlich alle Anwendungen, die Erlang/OTP SSH einsetzen, bedroht sind. Das Sicherheitsproblem steckt in der Verarbeitung von SSH-Protokoll-Nachrichten. An dieser Stelle können Angreifer Verbindungsprotokollnachrichten vor der Authentifizierung senden.

Im Anschluss kann es zu DoS-Zuständen kommen. Es kann aber auch Schadcode auf Systeme gelangen. Den Code können Angreifer dann mit den Rechten des SSH-Daemons ausführen. Läuft dieser mit Root-Rechten, hat das fatale Folgen.

Mittlerweile ist Exploitcode im Umlauf, auf dessen Basis Angreifer Computer attackieren können. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen. Das kann sich aber schnell ändern.

Admins sollten sicherstellen, dass eine der abgesicherten Versionen installiert ist: OTP-27.3.3, OTP-26.2.5.11 oder OTP-25.3.2.20. Wenn eine Installation eines Patches nicht sofort möglich ist, sollte der SSH-Zugriff über Firewallregeln eingeschränkt werden.

(des)

Gesamten Artikel lesen