CVE-2025-32433 : Vulnérabilité RCE Non Authentifiée dans l’Implémentation SSH d’Erlang/OTP

cve-erlang

Introduction

Une vulnérabilité critique a été découverte dans l’implémentation SSH d’Erlang/OTP, suivie sous le nom de CVE-2025-32433. Cette vulnérabilité permet une exécution de code à distance (RCE) non authentifiée, ce qui signifie qu’un attaquant peut prendre le contrôle complet d’un système sans avoir besoin de se connecter ou de fournir des informations d’identification. Cette faille a été divulguée le 16 avril 2025 et a reçu un score CVSS v3 de 10.0, indiquant une gravité maximale.

Qu’est-ce qu’Erlang/OTP ?

Erlang/OTP (Open Telecom Platform) est un ensemble de bibliothèques, de principes de conception et d’outils construits sur le langage de programmation Erlang. Il est largement utilisé dans les télécommunications, les applications distribuées, les systèmes IoT et les plateformes cloud. L’une des composantes d’Erlang/OTP est l’application SSH, qui permet un accès sécurisé à distance et des transferts de fichiers.

Détails de la Vulnérabilité

La vulnérabilité CVE-2025-32433 réside dans la gestion des messages du protocole SSH pendant la phase de pré-authentification. Normalement, les messages SSH avec des numéros de 80 et plus sont réservés pour la phase post-authentification. Si un client SSH envoie un message avec un tel numéro avant que l’authentification ne soit terminée, le serveur SSH devrait déconnecter le client. Cependant, les serveurs vulnérables ne font pas respecter cette règle, ce qui donne aux attaquants une fenêtre pour envoyer des messages spécialement conçus et obtenir une exécution de code non autorisée.

Impact de la Vulnérabilité

Les systèmes exécutant le serveur SSH natif d’Erlang/OTP sont à risque. Cela inclut les systèmes intégrés dans les télécommunications, l’IoT, les plateformes cloud et les bases de données. Si le démon SSH d’Erlang/OTP fonctionne avec des privilèges élevés, comme root, une exploitation réussie pourrait donner à un acteur malveillant un contrôle total sur le système affecté.

Exploitation de la Vulnérabilité

L’exploitation de cette vulnérabilité est relativement simple. Un attaquant doit simplement initier une connexion à un serveur SSH vulnérable et envoyer des paquets SSH spécialement conçus avant l’authentification. Cela peut conduire à une exécution de code à distance, permettant à l’attaquant de lire des données sensibles, de manipuler les opérations du système et même de provoquer des pannes de service.

Mesures de Mitigation

Pour se protéger contre cette vulnérabilité, il est fortement recommandé de mettre à jour Erlang/OTP vers l’une des versions corrigées : OTP-27.3.3, OTP-26.2.5.11, ou OTP-25.3.2.20. Si la mise à jour immédiate n’est pas possible, il est conseillé de désactiver le serveur SSH ou de restreindre l’accès via des règles de pare-feu à des adresses IP de confiance.

Conclusion

La vulnérabilité CVE-2025-32433 dans l’implémentation SSH d’Erlang/OTP représente une menace critique pour les systèmes utilisant cette plateforme. Il est essentiel de prendre des mesures immédiates pour appliquer les correctifs nécessaires et protéger les systèmes contre les attaques potentielles. Les administrateurs système doivent être vigilants et proactifs dans la mise à jour de leurs environnements pour éviter les exploits qui pourraient conduire à des compromissions graves.

Cyberfishement 🐡