Cisco разследва въздействието на наскоро разкрита критична уязвимост в Erlang/OTP, която позволява отдалечено изпълнение на код (RCE) и вече е потвърдила, че няколко нейни продукта са засегнати.
Уязвимостта, обозначена като CVE-2025-32433, бе открита от изследователи от университета в Бохум, Германия. Тя засяга SSH имплементацията в Erlang/OTP – комплект от библиотеки и инструменти, използвани за изграждане на системи с висока надеждност, включително в банковия, телекомуникационния и e-commerce секторите.
Критичен проблем с широко приложение
Уязвимостта произтича от неправилна обработка на съобщения по SSH протокола, която позволява на неавтентифициран нападател да получи пълен контрол над уязвимата система и да изпълнява произволен код. Изследователите предупреждават, че това може да доведе до пълен компромис на хостове, неоторизиран достъп до чувствителна информация или дори атаки тип отказ от услуга (DoS).
Проблемът е вече отстранен в следните версии: OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20. Всички по-стари версии остават уязвими.
Масово разпространение и лесна експлоатация
Само 24 часа след публичното обявяване на уязвимостта, технически детайли и PoC експлойти бяха разпространени в онлайн общността. Според изследовател на Qualys, много устройства – особено на Cisco и Ericsson – са изложени на риск, тъй като разчитат на Erlang/OTP за различни услуги, включително за отдалечен достъп.
Уязвими са потенциално устройства в сферите на OT, IoT и edge computing, както и продукти от други производители като National Instruments, Broadcom, EMQ Technologies, Apache Software Foundation и Riak Technologies, които използват Erlang/OTP при специфични конфигурации.
Засегнати продукти на Cisco
Cisco потвърди, че следните нейни продукти са засегнати:
-
ConfD
-
Network Services Orchestrator (NSO)
-
Smart PHY
-
Intelligent Node Manager
-
Ultra Cloud Core
Добрата новина е, че въпреки наличието на уязвимостта, не всички засегнати продукти са подложени на реален риск от RCE, поради начина, по който са конфигурирани. Все пак, се очакват пачове за продуктите ConfD и NSO през май.
Потенциална заплаха, но засега без активна експлоатация
Към момента няма потвърдени случаи на активна експлоатация на уязвимостта в реална среда, но бързото разпространение на технически подробности поражда сериозни опасения в цялата кибер общност.
Cisco призовава клиентите си да следят за актуализации и публикувани съвети по сигурността, докато тече вътрешното разследване и разработването на корекции.








