「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
開発言語「Erlang」向けのライブラリ群「Erlang/OTP」においてリモートより機器を乗っ取られるおそれがある深刻な脆弱性が明らかとなった。すでに概念実証コードも公開されている。
同ライブラリに含まれる「SSHサーバ」に、認証を必要とすることなくリモートよりコードを実行できる脆弱性「CVE-2025-32433」が明らかとなったもの。
SSHプロトコルのメッセージ処理における不備に起因。CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを最高値である「10.0」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同脆弱性は、現地時間2025年4月16日にリリースされた「Erlang/OTP 27.3.3」「同26.2.5.11」「同25.3.2.20」で修正された。
同脆弱性に関しては、すでに概念実証コード(PoC)も広く公開されている。アップデートできない場合、一時的な軽減策として、SSHサーバの無効化やファイアウォールによるアクセス制限などが紹介されている。
(Security NEXT - 2025/04/24 )
ツイート
関連リンク
PR
関連記事
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「SandboxJS」にあらたなサンドボックス回避脆弱性 - 再度修正を実施
LAN側からtelnet有効化できるマニュアル未記載機能 - NETGEAR製EOLルータ
「Apache Hadoop HDFS」に脆弱性 - アップデートが公開
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
