◆概要
2025 年 4 月に、Erlang/OTP が提供する SSH の機能に遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、攻撃者は管理者権限での任意のコード実行が可能です。ソフトウェアの更新により対策してください。
◆分析者コメント
脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。ネットワーク通信の制限による対策は可能ですが、ソフトウェアの用途を考慮すると困難であると考えられるため、アップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
10.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-32433&vector=AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.
◆影響を受けるソフトウェア
以下のソフトウェアが、当該脆弱性の影響を受けると報告されています。
* バージョン 27 系:27.3.3 未満
* バージョン 26 系:26.2.5.11 未満
* バージョン 25 系:25.3.2.20 未満
◆解説
プログラミング言語 Erlang によるソフトウェア開発を支援するライブラリソフトウェアである Erlang/OTP に、遠隔からの任意のコード実行につながる脆弱性が報告されてい ます。
脆弱性は、Erlang/OTP が提供する SSH サーバーに存在します。当該脆弱性が処理しないため、認証に成功していない状態の利用者から送信された細工され含まれるバージョンの Erlang/OTP の SSH サーバーは、メッセージを正しくたメッセージを認証後のものと認識して処理してしまいます。攻撃者は当該脆弱性を悪用して、対象の Erlang/OTP の SSH サーバーに対して任意の Erlang コードの実行を強制できます。
◆対策
Erlang/OTP を以下のバージョンに更新してください。
* バージョン 27 系:27.3.3 およびそれよりも他らしいバージョン
* バージョン 26 系:26.2.5.11 およびそれよりも他らしいバージョン
* バージョン 25 系:25.3.2.20 およびそれよりも他らしいバージョン
◆関連情報
[1] Erlang 公式 GitHub
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
[2] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
[3] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
[4] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
[5] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2025-32433
[6] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-32433
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホスト内でのファイル作成を試みるエクスプロイトコードが公開されています。
GitHub - ProDefense/CVE-2025-32433
https://github.com/ProDefense/CVE-2025-32433/blob/main/CVE-2025-32433.py
#--- で始まる行は執筆者によるコメントです。
2025 年 4 月に、Erlang/OTP が提供する SSH の機能に遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性の悪用により、攻撃者は管理者権限での任意のコード実行が可能です。ソフトウェアの更新により対策してください。
◆分析者コメント
脆弱性は、SSH サーバーと通信できる状態であれば、認証なしに遠隔コード実行が可能であり、エクスプロイトコードの作成が容易であるため、当該ソフトウェアを利用している場合は攻撃者に狙われる可能性が高いと考えられます。ネットワーク通信の制限による対策は可能ですが、ソフトウェアの用途を考慮すると困難であると考えられるため、アップデートによる対策を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
10.0
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-32433&vector=AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H&version=3.1&source=GitHub,%20Inc.
◆影響を受けるソフトウェア
以下のソフトウェアが、当該脆弱性の影響を受けると報告されています。
* バージョン 27 系:27.3.3 未満
* バージョン 26 系:26.2.5.11 未満
* バージョン 25 系:25.3.2.20 未満
◆解説
プログラミング言語 Erlang によるソフトウェア開発を支援するライブラリソフトウェアである Erlang/OTP に、遠隔からの任意のコード実行につながる脆弱性が報告されてい ます。
脆弱性は、Erlang/OTP が提供する SSH サーバーに存在します。当該脆弱性が処理しないため、認証に成功していない状態の利用者から送信された細工され含まれるバージョンの Erlang/OTP の SSH サーバーは、メッセージを正しくたメッセージを認証後のものと認識して処理してしまいます。攻撃者は当該脆弱性を悪用して、対象の Erlang/OTP の SSH サーバーに対して任意の Erlang コードの実行を強制できます。
◆対策
Erlang/OTP を以下のバージョンに更新してください。
* バージョン 27 系:27.3.3 およびそれよりも他らしいバージョン
* バージョン 26 系:26.2.5.11 およびそれよりも他らしいバージョン
* バージョン 25 系:25.3.2.20 およびそれよりも他らしいバージョン
◆関連情報
[1] Erlang 公式 GitHub
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
[2] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/0fcd9c56524b28615e8ece65fc0c3f66ef6e4c12
[3] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/6eef04130afc8b0ccb63c9a0d8650209cf54892f
[4] Erlang 公式 GitHub
https://github.com/erlang/otp/commit/b1924d37fd83c070055beb115d5d6a6a9490b891
[5] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2025-32433
[6] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-32433
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホスト内でのファイル作成を試みるエクスプロイトコードが公開されています。
GitHub - ProDefense/CVE-2025-32433
https://github.com/ProDefense/CVE-2025-32433/blob/main/CVE-2025-32433.py
#--- で始まる行は執筆者によるコメントです。

