Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2025.10.24(金)

Erlang/OTP の SSH における遠隔からの任意のコード実行につながる認証不備の脆弱性(Scan Tech Report)

 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。

脆弱性と脅威 エクスプロイト
https://www.erlang.org/
https://www.erlang.org/ 全 1 枚 拡大写真
◆概要
 2025 年 4 月に、Erlang/OTP が提供する SSH の機能に遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、攻撃者は管理者権限での任意のコード実行が可能です。ソフトウェアの更新により対策してください。

◆分析者コメント
 脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。ネットワーク通信の制限による対策は可能ですが、ソフトウェアの用途を考慮すると困難であると考えられるため、アップデートによる対策を推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
10.0

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-32433&vector=AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.

◆影響を受けるソフトウェア
 以下のソフトウェアが、当該脆弱性の影響を受けると報告されています。

* バージョン 27 系:27.3.3 未満
* バージョン 26 系:26.2.5.11 未満
* バージョン 25 系:25.3.2.20 未満


◆解説

 プログラミング言語 Erlang によるソフトウェア開発を支援するライブラリソフトウェアである Erlang/OTP に、遠隔からの任意のコード実行につながる脆弱性が報告されてい ます。

 脆弱性は、Erlang/OTP が提供する SSH サーバーに存在します。当該脆弱性が処理しないため、認証に成功していない状態の利用者から送信された細工され含まれるバージョンの Erlang/OTP の SSH サーバーは、メッセージを正しくたメッセージを認証後のものと認識して処理してしまいます。攻撃者は当該脆弱性を悪用して、対象の Erlang/OTP の SSH サーバーに対して任意の Erlang コードの実行を強制できます。

◆対策
 Erlang/OTP を以下のバージョンに更新してください。

* バージョン 27 系:27.3.3 およびそれよりも他らしいバージョン
* バージョン 26 系:26.2.5.11 およびそれよりも他らしいバージョン
* バージョン 25 系:25.3.2.20 およびそれよりも他らしいバージョン


◆関連情報
[1] Erlang 公式 GitHub
   https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
[2] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
[3] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
[4] Erlang 公式 GitHub
  https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
[5] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-32433
[6] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-32433

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホスト内でのファイル作成を試みるエクスプロイトコードが公開されています。

  GitHub - ProDefense/CVE-2025-32433
  https://github.com/ProDefense/CVE-2025-32433/blob/main/CVE-2025-32433.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  2. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

  3. 廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

    廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

  4. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  5. 大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

    大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

ランキングをもっと見る
PageTop