Exploits publics déjà disponibles pour une vulnérabilité de gravité de 10 Erlang SSH; patch maintenant

Lucas Morel

Les dispositifs impactés sont omniprésents dans l’IoT et les télécommunications, et les attaquants exploitant la vulnérabilité peuvent facilement accéder à un accès complet, ce qui leur donne une réduction gratuite sur un réseau.

Les experts exhortent les entreprises à corriger immédiatement une vulnérabilité Erlang / OTP Secure Shell (SSH) qui permet aux attaquants non authentifiés d’accéder à un appareil. La vulnérabilité de l’exécution du code distant (RCE) (CVE-2025-32433) a un score CVSS de 10, le niveau de gravité le plus élevé possible.

De nombreux appareils touchés sont largement utilisés dans l’Internet des objets (IoT) et les plateformes de télécommunications, de sorte que la vulnérabilité pourrait avoir des impacts à grande portée. Le problème a été découvert le 16 avril et les chercheurs ont déjà été en mesure de créer rapidement et facilement des exploits de la vulnérabilité.

«Chaque fois que vous voyez l’expression« exécution de code distant », cela signifie généralement une mauvaise journée, mais l’exécution du code distant sur un service clé qui est utilisé sur l’équipement des opérateurs de télécommunications comme les commutateurs de réseau est une mauvaise nouvelle», a déclaré David Shipley, PDG de Beauceron Security. «Vous ne voyez pas ces 10 très souvent: l’exécution du code complet non authentifié sur l’infrastructure critique.»

Les attaquants peuvent prendre le contrôle total des appareils

La plate-forme Erlang / OTP est largement utilisée dans les télécommunications, l’IoT et d’autres applications distribuées. Il s’agit essentiellement de «l’épine dorsale d’Internet», a écrit Andres Ramos d’Arctic Wolf dans un article de blog. Selon Cisco, 90% du trafic Internet passe par des nœuds contrôlés par Erlang.

Le Secure Shell (OTP) unique (SSH) est destiné à établir des connexions sécurisées sur le plan de contrôle qui gère les systèmes de contrôle industriel (ICS) et la technologie opérationnelle (OT), y compris les routeurs, les commutateurs et les capteurs intelligents.

Si le démon SSH fonctionne avec des privilèges élevés, tels que la racine, le superutilisateur, ou les privilèges d’administration, et que les acteurs de menace prennent le contrôle du dispositif affecté, cela pourrait conduire à un compromis complet du système, a écrit Ramos. Cela pourrait conduire à la manipulation des ressources par des tiers, un accès non autorisé aux données sensibles ou aux attaques de déni de service (DOS) qui ont fermé l’accès à un réseau.

« Avec le bon type de code, tout serveur d’Internet qui y a pour cela pourrait potentiellement être exploité; les acteurs de la menace pourraient prendre le contrôle total de cet appareil », a expliqué Shipley. Une fois qu’ils atterrissent dans un réseau, les attaquants peuvent alors aller partout, l’équipement est autorisé à accéder, en fonction de la configuration du réseau et des pare-feu, et peut rechercher d’autres appareils non corrigés pour faire encore plus de dégâts, a-t-il déclaré.

L’Arctic Wolf a identifié un certain nombre d’applications touchées, notamment celles d’Ericsson, Cisco, National Instruments, Broadcom, EMQ Technologies, Apache Software Foundation, Riak Technologies et très technologie.

Les versions affectées de Erlang / OTP SSH incluent Erlang / OTP-27.3.2 et plus tôt, Erlang / OTP-26.2.5.10 et plus tôt et Erlang / OTP-25.3.2.19 et plus tôt. Les clients doivent les mettre à jour immédiatement. Pour les entreprises incapables de mettre à niveau immédiatement, Arctic Wolf recommande de désactiver le serveur SSH ou de restreindre l’accès via des règles de pare-feu.

«Étonnamment facile» à recréer

Des chercheurs de l’Université Ruhr Bochum en Allemagne ont initialement révélé la vulnérabilité, expliquant qu’elle était due à un défaut dans la gestion des messages du protocole SSH qui permet aux attaquants d’envoyer des messages de protocole avant l’authentification.

« Si votre application utilise Erlang / OTP SSH pour fournir un accès à distance, supposons que vous êtes affecté », ont averti les chercheurs.

Les acteurs de la menace peuvent être incroyablement actifs dans la brève fenêtre entre le moment où une vulnérabilité est découverte et lorsqu’un correctif est libéré et appliqué. Cela rend d’autant plus important que les équipes de sécurité agissent rapidement, a indiqué les experts.

Exemple: peu de temps après la mise en scène de la nouvelle du numéro Erlang / OTP SSH, les chercheurs en sécurité de l’équipe d’attaque d’Horizon3 ont reproduit le défaut et ont mis en place un exploit rapide de preuves de concept (POC), le trouvant «étonnamment facile».

« Ne serait pas choqué si les POC publics commencent à tomber bientôt », ont-ils écrit sur X. « Si vous suivez cela, il est temps de passer à l’action. »

Les exploits POC ont en effet depuis été publié sur Github et ailleurs.

En particulier dans les télécommunications, il y a un «énorme problème» avec le piratage de l’État-nation, a souligné Shipley. Nous avons récemment vu comment les attaquants peuvent reprendre un réseau de télécommunications entier; Le groupe chinois Salt Typhoon, pour sa part, a infiltré avec succès et a eu accès à plusieurs réseaux de télécommunications américaines.

Les entreprises ne devraient pas examiner cela à travers un objectif d’atténuation à court terme, a souligné Shipley. «Ce n’est pas seulement« il y a une mise à jour, patcher votre PC, le redémarrer. Cela prend un risque et une analyse de gestion minutieux. »

Il a également souligné que la découverte souligne l’importance du programme commun des vulnérabilités et des expositions (CVE), qui risquait de perdre son financement du gouvernement américain la semaine dernière (il a été prolongé à la dernière minute).

« Ajoutez à cela que cela se produit pendant un week-end de vacances, et je suis sûr qu’il y en a beaucoup et des équipes OT ont un début de semaine pas si amusant », a déclaré Shipley.