SSH : une faille critique dans Erlang/OTP, facile à exploiter, a été patchée !
Une faille de sécurité critique associée à un score CVSS de 10 sur 10 affecte le SSH d'Erlang/OTP ! En l'exploitant, un attaquant peut exécuter du code à distance sur l'appareil ciblé, sans authentification et de façon très simple. Voici ce que vous devez savoir.
CVE-2025-32433 : une menace sérieuse pour les accès SSH Erlang/OTP
Cette nouvelle faille de sécurité, associée à la référence CVE-2025-32433, a été identifiée dans l'implémentation SSH fournie par Erlang/OTP. Erlang est un langage de programmation reconnu pour sa robustesse, ce qui le rend populaire dans les infrastructures de télécommunication et les systèmes nécessitant une haute disponibilité. Concernant Erlang/OTP, il s'agit d'une collection d'outils et de bibliothèques basés sur ce langage, et cela comprend une implémentation du SSH pour l'accès distant.
La vulnérabilité a été découverte par une équipe de chercheurs de l'Université de la Ruhr à Bochum en Allemagne (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, et Jörg Schwenk). Elle découle d'une gestion incorrecte de certains messages du protocole SSH avant même l'étape d'authentification.
"Cette vulnérabilité permet à un attaquant disposant d'un accès réseau à un serveur SSH Erlang/OTP d'exécuter du code arbitraire sans authentification préalable.", peut-on lire dans la liste de diffusion d'OpenWall. Si le démon SSH tourne en tant que root, alors l'attaquant peut exécuter du code via root. Cela ouvre la porte à une compromission totale du système...
Qui est concerné ? Comment se protéger ?
"Si votre application utilise Erlang/OTP SSH pour fournir un accès à distance, supposez que vous êtes concerné.", précise OpenWall. Mais, qui est réellement affecté ? Il est difficile de répondre à cette question, puisque certains équipements peuvent disposer de cette implémentation de SSH, sans que vous en ayez connaissance.
Pour vous protéger, vous devez mettre à jour Erlang/OTP vers les versions corrigées, à savoir :
- OTP-25 : OTP-25.3.2.20
- OTP-26 : OTP-26.2.5.11
- OTP-27 : OTP-27.3.3
Dans le cas où ce n'est pas envisageable dans l'immédiat, l'équipe d'Erlang/OTP recommande ce qui suit : "Jusqu'à la mise à jour vers une version corrigée, nous recommandons de désactiver le serveur SSH ou d'empêcher l'accès via les règles du pare-feu." - Voilà qui est en dit long.
Il y a des chances pour que cette vulnérabilité soit exploitée massivement par les cybercriminels dans un avenir proche. En effet, l'équipe de chercheurs en sécurité d'Horizon3 a confirmé qu'il était très simple d'exploiter cette faille de sécurité.
"Je viens de terminer la reproduction de CVE-2025-32433 et l'élaboration d'un exploit PoC rapide - étonnamment facile. Je ne serais pas choqué si les PoCs publics commençaient à tomber bientôt. Si vous suivez ce dossier, c'est le moment de passer à l'action.", peut-on lire sur X.
Une nouvelle menace à prendre au sérieux.

