Publican Exploits dirigidos a la Vulnerabilidad Crítica en Erlang/OTP SSH

Se han publicado exploits públicos para una vulnerabilidad crítica de ejecución remota de código (RCE) en Erlang/OTP SSH, identificada como CVE-2025-32433, lo que permite a atacantes no autenticados ejecutar comandos en dispositivos vulnerables.

¿Qué es lo que ocurre? ️

El fallo, descubierto por investigadores de la Universidad Ruhr de Bochum (Alemania), reside en el manejo de mensajes del protocolo SSH y permite a un atacante enviar mensajes antes de completar la autenticación, lo que da lugar a la ejecución remota de código.

¿Qué sistemas están en riesgo?

Muchos sistemas que utilizan Erlang/OTP, como infraestructura de telecomunicaciones, bases de datos (como CouchDB) y plataformas de alta disponibilidad, podrían estar en riesgo.

Según datos compartidos por el investigador Peter Girnus, más de 600,000 IPs corren Erlang/OTP, muchas de ellas con servicios expuestos públicamente.

¿Ya hay exploits funcionales?

Sí. Varios investigadores han confirmado que existen exploits funcionales:

  • ProDefense publicó un proof-of-concept (PoC) válido en GitHub.
  • Otro PoC fue compartido anónimamente en Pastebin.
  • Investigadores de Horizon3 y del Zero Day Initiative también han logrado explotar la falla.

Girnus advierte que, dado que SSH es uno de los protocolos más usados para administración remota, es altamente probable que atacantes estatales y grupos APT ya estén preparándose para escanear y comprometer sistemas vulnerables.

¿Qué se recomienda hacer?

Actualizar inmediatamente a las siguientes versiones seguras de Erlang/OTP:

  • 25.3.2.10
  • 26.2.4

Si no puedes actualizar de inmediato, se recomienda:

  • Restringir el acceso SSH mediante firewall o VPN
  • Supervisar conexiones SSH sospechosas
  • Prepararse para una posible respuesta a incidentes
Vistas: 1