Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2025.11.13(木)

Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report)

 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。

脆弱性と脅威 エクスプロイト
https://www.erlang.org/
https://www.erlang.org/ 全 1 枚 拡大写真
◆概要
 2025 年 4 月に、Erlang/OTP が提供する SSH の機能に遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、攻撃者は管理者権限での任意のコード実行が可能です。ソフトウェアの更新により対策してください。

◆分析者コメント
 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。ネットワーク通信の制限による対策は可能ですが、ソフトウェアの用途を考慮すると困難であると考えられるため、アップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
10.0

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-32433&vector=AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.

◆影響を受けるソフトウェア
 以下のソフトウェアが、当該脆弱性の影響を受けると報告されています。

* バージョン 27 系:27.3.3 未満
* バージョン 26 系:26.2.5.11 未満
* バージョン 25 系:25.3.2.20 未満


◆解説

 プログラミング言語 Erlang によるソフトウェア開発を支援するライブラリソフトウェアである Erlang/OTP に、遠隔からの任意のコード実行につながる脆弱性が報告されてい ます。

 脆弱性は、Erlang/OTP が提供する SSH サーバーに存在します。当該脆弱性が処理しないため、認証に成功していない状態の利用者から送信された細工され含まれるバージョンの Erlang/OTP の SSH サーバーは、メッセージを正しくたメッセージを認証後のものと認識して処理してしまいます。攻撃者は当該脆弱性を悪用して、対象の Erlang/OTP の SSH サーバーに対して任意の Erlang コードの実行を強制できます。

◆対策
 Erlang/OTP を以下のバージョンに更新してください。

* バージョン 27 系:27.3.3 およびそれよりも他らしいバージョン
* バージョン 26 系:26.2.5.11 およびそれよりも他らしいバージョン
* バージョン 25 系:25.3.2.20 およびそれよりも他らしいバージョン


◆関連情報
[1] Erlang 公式 GitHub
   https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
[2] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
[3] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
[4] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
[5] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-32433
[6] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-32433

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホスト内でのファイル作成を試みるエクスプロイトコードが公開されています。

  GitHub - ProDefense/CVE-2025-32433
  https://github.com/ProDefense/CVE-2025-32433/blob/main/CVE-2025-32433.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 犯行声明を把握 ~ アスクルへのランサムウェア攻撃

    犯行声明を把握 ~ アスクルへのランサムウェア攻撃

  2. 「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

    「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

  3. 出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

    出荷できていない注文は全てキャンセルに ~ アスクルへのランサムウェア攻撃

  4. 家庭用ルータ・IoTルータ等のネットワーク境界の ORB 化に注意を呼びかけ

    家庭用ルータ・IoTルータ等のネットワーク境界の ORB 化に注意を呼びかけ

  5. 広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

    広島銀行のアンケート回答者の情報が漏えい ~ ローレルバンクマシンの入力補助ツールへの身代金要求を伴う不正アクセス

ランキングをもっと見る
PageTop