Se ha revelado una vulnerabilidad de seguridad crítica en la implementación SSH de la plataforma Erlang/Open Telecom (OTP) que podría permitir que un atacante ejecute el código arbitrario sin autenticación bajo ciertas condiciones.
La vulnerabilidad, rastreada como CVE-2025-32433se le ha dado el puntaje CVSS máximo de 10.0.
«La vulnerabilidad permite que un atacante con acceso a la red a un servidor Erlang/OTP SSH ejecute código arbitrario sin autenticación previa», dijeron los investigadores de la Universidad de Ruhr Fabian Bäumer, Marcus Brinkmann, Marcel Maehren y Jörg Schwenk.
El problema proviene del manejo inadecuado de mensajes de protocolo SSH que esencialmente permiten a un atacante enviar mensajes de protocolo de conexión antes de la autenticación. La explotación exitosa de las deficiencias podría dar lugar a una ejecución de código arbitraria en el contexto del demonio SSH.
Exacerbando aún más el riesgo, si el proceso de demonio se está ejecutando como raíz, permite al atacante tener un control total del dispositivo, a su vez, allanando el camino para el acceso no autorizado y la manipulación de datos confidenciales o la negación de servicio (DOS).
Todos los usuarios que ejecutan un servidor SSH basado en la biblioteca Erlang/OTP SSH probablemente se vean afectados por CVE-2025-32433. Se recomienda actualizar a las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Como soluciones temporales, el acceso a los servidores SSH vulnerables puede prevenirse utilizando reglas apropiadas de firewall.
En una declaración compartida con Hacker News, Mayuresh Dani, gerente de investigación de seguridad en Qualys, describió la vulnerabilidad como extremadamente crítica y que puede permitir que un actor de amenaza realice acciones como instalar ransomware o desviar los datos confidenciales.
«Erlang se encuentra con frecuencia instalado en sistemas de alta disponibilidad debido a su soporte de procesamiento robusto y concurrente», dijo Dani. «La mayoría de los dispositivos Cisco y Ericsson dirigen Erlang».
«Cualquier servicio que utilice la biblioteca SSH de Erlang/OTP para acceso remoto, como los utilizados en dispositivos OT/IoT, los dispositivos informáticos de borde son susceptibles a la explotación. Actualización a los Erlang/OTP fijos o las versiones respaldadas por los proveedores remediarán la vulnerabilidad. Si las organizaciones necesitan más tiempo para obtener actualizaciones, deberían restringir el puerto SSH el acceso a los usuarios autorizados solos». «.». «.