Erlang/OTP SSH 인증 우회 원격코드 실행 취약점(CVE-2025-32433) 심층 분석
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution
Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely
Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely
A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide.
gbhackers.com
Critical Erlang/OTP SSH Flaw Exposes Many Devices to Remote Hacking
PoC Released for Critical Erlang/OTP SSH RCE Vulnerability
PoC Released for Critical Erlang/OTP SSH RCE Vulnerability
Release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation.
gbhackers.com
Cisco Confirms Some Products Impacted by Critical Erlang/OTP Flaw
Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw
Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw
Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP’s SSH server.
gbhackers.com
PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability
PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability
A critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation (CVE-2025-32433) has now entered active exploit risk.
gbhackers.com
- 취약점 개요
- CVE-2025-32433은 Erlang/OTP SSH 서버 구현에서 발견된 치명적 취약점
- SSH 인증 절차 이전에 채널 메시지를 수락함으로써 인증 우회 가능
- CVSS 10.0으로 분류되며, 인증되지 않은 원격 공격자가 시스템 제어 가능
- 기술적 세부 사항
- 취약점 원인은 SSH 프로토콜 메시지 처리 순서 미준수
- 공격자는 memfd_create, fexecve 등 시스템 호출을 통해 파일 없는(fileless) 메모리 내 코드 실행
- SSH 데몬이 root 권한으로 실행될 경우 시스템 전체 제어권 탈취 가능
- PoC 공개 및 악용 가능성
- Horizon3.ai 및 익명 연구자에 의해 PoC 코드 공개
- 공격 난이도가 낮아 공개 이후 빠르게 대규모 악용 가능성 존재
- Pastebin 등지에서 PoC 확산, 공급망 전반에 심각한 보안 위협 초래
- 영향 받는 시스템 및 제품
- OTP-27.3.3, OTP-26.2.5.11, OTP-25.3.2.20 이전 모든 Erlang/OTP 버전
- Cisco, Ericsson, Broadcom, EMQ, National Instruments, Apache, Riak 등 다수 벤더 제품 포함
- RabbitMQ, Elixir, IoT, OT 기반 시스템, 통신 인프라, 클라우드 네트워크 등 광범위한 환경에서 사용
- 보안 권고
- 패치 적용: Erlang/OTP 공식 패치 버전으로 즉시 업데이트 권고
- 임시 조치: 방화벽을 통한 SSH 포트 접근 제한, 신뢰 IP만 허용
- SSH 서버 비활성화: 불필요한 경우 Erlang SSH 서버 구성 제거 권고
- 이상 행위 모니터링: SSH 접근 로그, 시스템 명령 기록 등 상시 감시 필요
- 벤더 제품 업데이트 주시: Cisco 등에서 향후 발표 예정인 보안 패치 확인 및 적용
- 결론
- CVE-2025-32433은 인증 없이 시스템 제어가 가능한 최악의 시나리오로 간주됨
- SSH 제어 기반이 포함된 고가용성 시스템에 대한 전방위 보안 점검 필요
- 오픈소스 구성요소에 대한 공급망 보안 체계 정비 및 정기 점검 필요
- 보안패치 자동화, 탐지 룰 강화, 취약 시스템 선제적 식별을 통한 선제 대응 강화 필요