image

Erlang/OTP SSH-servers via kritieke kwetsbaarheid over te nemen

vrijdag 18 april 2025, 11:39 door Redactie, 7 reacties

Erlang/OTP SSH-servers zijn via een kritieke kwetsbaarheid op afstand door ongeauthenticeerde aanvallers over te nemen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Alle Erlang/OTP SSH-server hebben te maken met de kwetsbaarheid, ongeacht de gebruikte versie. "Als je applicatie SSH-toegang via de Erlang/OTP SSH library biedt moet je ervan uitgaan dat je getroffen bent", aldus het beveiligingsbulletin.

Erlang is een programmeertaal en OTP is een verzameling Erlang libraries. Erlang/OTP biedt een ingebouwde SSH client en daemon. Het Secure Shell Protocol (SSH Protocol) is een protocol dat gebruikers op een beveiligde manier op bijvoorbeeld servers laat inloggen of op afstand machines beheren. Het beveiligingslek (CVE-2025-32433) bevindt zich in het verwerken van SSH-protocolberichten. Hierdoor kan een aanvaller ongeautoriseerde toegang tot kwetsbare SSH-servers krijgen en zonder geldige inloggegevens willekeurige commando's op de server uitvoeren.

Het probleem werd gevonden en gerapporteerd door onderzoekers van Ruhr University Bochum. Gebruikers worden aangeraden om te updaten naar OTP-27.3.3, OTP-26.2.5.11 of OTP-25.3.2.20. Securitybedrijf Horizon3 laat weten dat het ontwikkelen van een proof-of-concept exploit verrassend eenvoudig is. "Zou niet geschrokken zijn als proof-of-concepts snel verschijnen. Als je dit volgt is nu het moment om in actie te komen."

Reacties (7)
18-04-2025, 12:20 door Anoniem
Ik zou graag het script op andere ssh servers testen, wellicht is OTP niet de enige lekke implementatie.
18-04-2025, 13:14 door Anoniem
Door Anoniem: Ik zou graag het script op andere ssh servers testen, wellicht is OTP niet de enige lekke implementatie.
Deze protocol implementatie fout was niet gevonden door https://www.runzero.com/sshamble/, maar er wordt gewerkt aan een fix om dit soort fouten straks wel te detecteren. In plaats van de Erlang/OTP SSH Server exploit te gebruiken op andere servers, is het waarschijnlijk interessanter om SSHamble te gebruiken om deze en vergelijkbare fouten te vinden.

(Bij het succesvol uitvoeren van de aanval krijg je geen reactie, maar moet je op basis van een timeout concluderen dat deze geslaagd is. Die foutafhandeling mist nog in SSHamble. Zie ook opmerking van HDMoore op https://news.ycombinator.com/item?id=43722447.)
18-04-2025, 13:32 door Anoniem
Door Anoniem: Ik zou graag het script op andere ssh servers testen, wellicht is OTP niet de enige lekke implementatie.

Niet te verwachten.

Het lijkt een volkomen 'eigen' SSH implementatie in Erlang , dan verwacht je niet dat andere versies deze bug delen.

Verder - je kunt er wel op rekenen dat de researchers die dit in de Erlang versie vonden ook ff gekeken hebben of openssh hetzelfde heeft . (of die consulting firm die een PoC schreef ).
Als ik heel even hoog-over naar de code snippets op github keek is mijn gevoel een "wel DUH..." bug . En vrij duidelijk een "logische fout" , niet het type fout wat memory-safe talen voorkomen
18-04-2025, 14:21 door Anoniem
Alleen de SSH service gebaseerd op de Erlang/OTP SSH library zijn waarschijnlijk kwetsbaar.
Het Red Hat OpenStack Platform product is ook geraakt en gefixt : https://access.redhat.com/security/cve/cve-2022-37026
18-04-2025, 15:17 door Anoniem
Door Anoniem: Alleen de SSH service gebaseerd op de Erlang/OTP SSH library zijn waarschijnlijk kwetsbaar.
Het Red Hat OpenStack Platform product is ook geraakt en gefixt : https://access.redhat.com/security/cve/cve-2022-37026

Lijkt me een andere bug , aangezien die CVE praat over TLS ?

(en dd. 2022 ).
18-04-2025, 15:19 door Anoniem
Door Anoniem: Alleen de SSH service gebaseerd op de Erlang/OTP SSH library zijn waarschijnlijk kwetsbaar.
Het Red Hat OpenStack Platform product is ook geraakt en gefixt : https://access.redhat.com/security/cve/cve-2022-37026

Dit is een andere en veel oudere kwetsbaarheid die raakt aan TLS en niet aan SSH. Iets anders dus. Voor zover ik weet is het nog onbekend of er populaire producten zijn die gebruik maken van Erlang/OTP SSH Server. Daar lijkt het overigens niet op, gebaseerd op de ~100 publieke servers die dit gebruiken.
18-04-2025, 16:37 door Anoniem
Door Anoniem:
Door Anoniem: Alleen de SSH service gebaseerd op de Erlang/OTP SSH library zijn waarschijnlijk kwetsbaar.
Het Red Hat OpenStack Platform product is ook geraakt en gefixt : https://access.redhat.com/security/cve/cve-2022-37026

Dit is een andere en veel oudere kwetsbaarheid die raakt aan TLS en niet aan SSH. Iets anders dus. Voor zover ik weet is het nog onbekend of er populaire producten zijn die gebruik maken van Erlang/OTP SSH Server. Daar lijkt het overigens niet op, gebaseerd op de ~100 publieke servers die dit gebruiken.
Inderdaad dat was dom van mij om niet naar de datum te kijken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.