Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.13(火)

Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report)

 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。

脆弱性と脅威 エクスプロイト
https://www.erlang.org/
https://www.erlang.org/ 全 1 枚 拡大写真
◆概要
 2025 年 4 月に、Erlang/OTP が提供する SSH の機能に遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、攻撃者は管理者権限での任意のコード実行が可能です。ソフトウェアの更新により対策してください。

◆分析者コメント
 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。ネットワーク通信の制限による対策は可能ですが、ソフトウェアの用途を考慮すると困難であると考えられるため、アップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
10.0

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-32433&vector=AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.

◆影響を受けるソフトウェア
 以下のソフトウェアが、当該脆弱性の影響を受けると報告されています。

* バージョン 27 系:27.3.3 未満
* バージョン 26 系:26.2.5.11 未満
* バージョン 25 系:25.3.2.20 未満


◆解説

 プログラミング言語 Erlang によるソフトウェア開発を支援するライブラリソフトウェアである Erlang/OTP に、遠隔からの任意のコード実行につながる脆弱性が報告されてい ます。

 脆弱性は、Erlang/OTP が提供する SSH サーバーに存在します。当該脆弱性が処理しないため、認証に成功していない状態の利用者から送信された細工され含まれるバージョンの Erlang/OTP の SSH サーバーは、メッセージを正しくたメッセージを認証後のものと認識して処理してしまいます。攻撃者は当該脆弱性を悪用して、対象の Erlang/OTP の SSH サーバーに対して任意の Erlang コードの実行を強制できます。

◆対策
 Erlang/OTP を以下のバージョンに更新してください。

* バージョン 27 系:27.3.3 およびそれよりも他らしいバージョン
* バージョン 26 系:26.2.5.11 およびそれよりも他らしいバージョン
* バージョン 25 系:25.3.2.20 およびそれよりも他らしいバージョン


◆関連情報
[1] Erlang 公式 GitHub
   https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
[2] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
[3] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
[4] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
[5] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-32433
[6] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-32433

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホスト内でのファイル作成を試みるエクスプロイトコードが公開されています。

  GitHub - ProDefense/CVE-2025-32433
  https://github.com/ProDefense/CVE-2025-32433/blob/main/CVE-2025-32433.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 宅地建物取引士証の交付時に誤った顔写真を貼り付け

    宅地建物取引士証の交付時に誤った顔写真を貼り付け

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

    TOKAIコミュニケーションズ提供の「OneOffice Mail Solution」に不正アクセス、個人情報漏えいの可能性

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop