Die Sicherheitslücke in Erlang/OTP SSH stellt eine ernsthafte Bedrohung dar und sorgt für wachsendes Unwohlsein im IT-Bereich. Exploitcode für die kritische Schwachstelle, getaggt als CVE-2025-32433, zirkuliert bereits und ermöglicht Angreifern schnelle Aktionen. Mit einem CVSS-Score von 10 aus 10 wird der Ernst der Situation deutlich. Diese Schwachstelle lässt Fernangriffe ohne jegliche Authentifizierung zu – ein Szenario, das für Entwickler und Betreiber von Systemen mit Erlang/OTP SSH fatal sein kann. Die Ruhr-Universität Bochum, die Entdecker der Lücke, warnt davor, dass praktisch alle Anwendungen, die diese Bibliothek verwenden, gefährdet sind.
Der Ursprung des Problems liegt in der Verarbeitung von SSH-Protokollnachrichten. Angreifer können vor dem eigentlichen Authentifizierungsprozess Verbindungsprotokollnachrichten senden und so den Ablauf manipulieren. Dies kann zu Denial-of-Service (DoS)-Attacken führen, aber auch das Einbringen von Schadcode auf Systeme ermöglichen. Angreifer könnten dann diesen Code mit den Rechten des SSH-Daemons ausführen. Falls dieser mit Root-Rechten läuft, hätte ein erfolgreicher Angriff katastrophale Folgen für die betroffenen Systeme.
Derzeit gibt es noch keine öffentlichen Fälle von Ausnutzung dieser Schwachstelle durch Angreifer. Doch angesichts der Verfügbarkeit von Exploitcode ist die Gefahr eines raschen Anstiegs realistisch. Administratoren müssen umgehend handeln, um ihre Systeme zu schützen. Die sichere Lösung liegt in der Installation eines Patches: OTP-27.3.3, OTP-26.2.5.11 oder OTP-25.3.2.20. Falls ein sofortiges Patching nicht möglich ist, sollten temporär Firewallregeln eingerichtet werden, um den SSH-Zugriff einzuschränken und so das Risiko zu minimieren, bis das System gesichert ist.
Schlagwörter: Erlang/OTP SSH + Ernst + Szenario
Wie bewerten Sie den Schreibstil des Artikels?
