Cisco właśnie potwierdziło, że bada wpływ niedawno ujawnionej luki w zabezpieczeniach Erlang/OTP. Producent twierdzi, że kilka jego produktów jest dotkniętych tą krytyczną luką umożliwiającą zdalne wykonywanie kodu.
O Cisco pisaliśmy kilkakrotnie. Dzisiaj mamy ku temu kolejny powód, bowiem w zeszłym tygodniu ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP, zbiorze bibliotek, oprogramowania pośredniczącego i innych narzędzi przeznaczonych do tworzenia systemów działających w czasie rzeczywistym, wymagających wysokiej dostępności, takich jak aplikacje bankowe, e-commerce i oprogramowanie służące do komunikacji.
Luka, odkryta przez zespół badaczy z Ruhr University Bochum w Niemczech, została sklasyfikowana pod numerem CVE-2025-32433 i opisana jako problem z obsługą komunikatów protokołu SSH, który może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do systemów i wykonanie dowolnego kodu.
Badacze ostrzegają, że wykorzystanie luki może doprowadzić do „pełnego naruszenia bezpieczeństwa hostów, umożliwiając nieautoryzowany dostęp i manipulację poufnymi danymi przez osoby trzecie. Innym scenariuszem wykorzystania podatności jest atak typu „odmowa usługi”.
CVE-2025-32433 zostało załatane w OTP-27.3.3, OTP-26.2.5.11 i OTP-25.3.2.20. Poprzednie wersje są podatne i tym samym zagrożone.
Krótko po tym, jak ujawniono istnienie luki, społeczność cyberbezpieczeństwa odkryła, że wykorzystanie CVE-2025-32433 jest łatwe, a szczegóły techniczne i exploity PoC stały się publicznie dostępne w ciągu 24 godzin.
Po ujawnieniu błędu badacz Qualys Mayuresh Dani powiedział SecurityWeek, że wiele urządzeń może być podatnych na ataki, biorąc pod uwagę, iż większość urządzeń Cisco i Ericsson korzysta z Erlanga.
„Każda usługa wykorzystująca bibliotekę SSH Erlanga/OTP do zdalnego dostępu, taka jak te używane w urządzeniach OT/IoT, urządzeniach do przetwarzania brzegowego, jest podatna na wykorzystanie” – ostrzegł Dani.
Firma SOC Arctic Wolf również przeanalizowała potencjalny wpływ i wskazała, że oprócz Ericssona i Cisco, które korzystają z Erlanga w wielu produktach, oprogramowanie jest używane przez National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation i Riak Technologies. Architektura tych urządzeń wymaga jednak osobnej instalacji Erlanga/OTP.
Cisco, które samo oszacowało w 2018 r., że 90% ruchu internetowego przechodzi przez węzły kontrolowane przez Erlanga, opublikowało w tym tygodniu ostrzeżenie, aby poinformować klientów, że bada wpływ luki w zabezpieczeniach na swoje produkty. Dostępne jest pod tym linkiem.
Kilka produktów do routingu, przełączania, obliczeń ujednoliconych, zarządzania siecią i aplikacji sieciowych jest nadal badanych, ale Cisco potwierdziło, że produkty ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager i Ultra Cloud Core są zagrożone. Gigant sieciowy wskazał, że chociaż ConfD i NSO są zagrożone – poprawki mają zostać wydane w maju – nie są podatne na zdalne wykonywanie kodu ze względu na swoją konfigurację.