Kant's IT/Vulnerability

Erlang/OTP SSH 인증 우회 원격코드 실행 취약점(CVE-2025-32433) 심층 분석

Kant Jo 2025. 5. 28. 12:43

Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution

 

Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely

 

Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely

A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide.

gbhackers.com

 

Critical Erlang/OTP SSH Flaw Exposes Many Devices to Remote Hacking

 

PoC Released for Critical Erlang/OTP SSH RCE Vulnerability

 

PoC Released for Critical Erlang/OTP SSH RCE Vulnerability

Release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation.

gbhackers.com

 

Cisco Confirms Some Products Impacted by Critical Erlang/OTP Flaw

 

Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw

 

Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw

Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP’s SSH server.

gbhackers.com

 

PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability

 

PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability

A critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation (CVE-2025-32433) has now entered active exploit risk.

gbhackers.com

 

  • 취약점 개요
    • CVE-2025-32433은 Erlang/OTP SSH 서버 구현에서 발견된 치명적 취약점
    • SSH 인증 절차 이전에 채널 메시지를 수락함으로써 인증 우회 가능
    • CVSS 10.0으로 분류되며, 인증되지 않은 원격 공격자가 시스템 제어 가능
  • 기술적 세부 사항
    • 취약점 원인은 SSH 프로토콜 메시지 처리 순서 미준수
    • 공격자는 memfd_create, fexecve 등 시스템 호출을 통해 파일 없는(fileless) 메모리 내 코드 실행
    • SSH 데몬이 root 권한으로 실행될 경우 시스템 전체 제어권 탈취 가능
  • PoC 공개 및 악용 가능성
    • Horizon3.ai 및 익명 연구자에 의해 PoC 코드 공개
    • 공격 난이도가 낮아 공개 이후 빠르게 대규모 악용 가능성 존재
    • Pastebin 등지에서 PoC 확산, 공급망 전반에 심각한 보안 위협 초래
  • 영향 받는 시스템 및 제품
    • OTP-27.3.3, OTP-26.2.5.11, OTP-25.3.2.20 이전 모든 Erlang/OTP 버전
    • Cisco, Ericsson, Broadcom, EMQ, National Instruments, Apache, Riak 등 다수 벤더 제품 포함
    • RabbitMQ, Elixir, IoT, OT 기반 시스템, 통신 인프라, 클라우드 네트워크 등 광범위한 환경에서 사용
  • 보안 권고
    • 패치 적용: Erlang/OTP 공식 패치 버전으로 즉시 업데이트 권고
    • 임시 조치: 방화벽을 통한 SSH 포트 접근 제한, 신뢰 IP만 허용
    • SSH 서버 비활성화: 불필요한 경우 Erlang SSH 서버 구성 제거 권고
    • 이상 행위 모니터링: SSH 접근 로그, 시스템 명령 기록 등 상시 감시 필요
    • 벤더 제품 업데이트 주시: Cisco 등에서 향후 발표 예정인 보안 패치 확인 및 적용
  • 결론
    • CVE-2025-32433은 인증 없이 시스템 제어가 가능한 최악의 시나리오로 간주됨
    • SSH 제어 기반이 포함된 고가용성 시스템에 대한 전방위 보안 점검 필요
    • 오픈소스 구성요소에 대한 공급망 보안 체계 정비 및 정기 점검 필요
    • 보안패치 자동화, 탐지 룰 강화, 취약 시스템 선제적 식별을 통한 선제 대응 강화 필요