MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der Erlang/OTP SSH-Implementierung sorgt für Besorgnis in der IT-Branche. Forscher der Ruhr-Universität Bochum haben eine Schwachstelle aufgedeckt, die es Angreifern ermöglicht, ohne Authentifizierung Code auf betroffenen Systemen auszuführen.

Die kürzlich entdeckte Sicherheitslücke in der Erlang/OTP SSH-Implementierung, bekannt als CVE-2025-32433, hat in der IT-Sicherheitsgemeinschaft Alarm ausgelöst. Diese Schwachstelle, die von Forschern der Ruhr-Universität Bochum identifiziert wurde, ermöglicht es Angreifern, ohne vorherige Authentifizierung Code auf betroffenen Systemen auszuführen. Aufgrund der potenziellen Auswirkungen auf Systeme, die die weit verbreitete Bibliothek nutzen, wurde die Schwachstelle mit einem maximalen CVSSv3-Score von 10.0 bewertet.
Die Schwachstelle betrifft die Handhabung von SSH-Protokollnachrichten innerhalb von Erlang/OTP. Angreifer können speziell gestaltete Nachrichten senden, bevor die Authentifizierung stattfindet, was zu einer Ausführung von beliebigem Code führen kann. Besonders kritisch wird die Situation, wenn der SSH-Daemon mit Root-Rechten läuft, da dies zu einer vollständigen Systemkompromittierung führen könnte.
Betroffen sind alle Anwendungen oder Dienste, die einen SSH-Server verwenden, der auf der Erlang/OTP SSH-Bibliothek basiert. Dies betrifft insbesondere Umgebungen, die auf Erlang für hochverfügbare Systeme setzen, wie Telekommunikationsausrüstungen, industrielle Steuerungssysteme und vernetzte Geräte. Die Forscher betonen, dass jede Anwendung, die Erlang/OTP SSH für den Fernzugriff nutzt, als potenziell gefährdet angesehen werden sollte.
Die Ursache der Schwachstelle liegt in der Art und Weise, wie der SSH-Server bestimmte Nachrichten während der initialen Verbindung vor der Authentifizierung verarbeitet. Ein Angreifer mit Netzwerkzugang zum Server kann diese Schwachstelle ausnutzen, indem er Verbindungsprotokollnachrichten vor dem Authentifizierungsschritt sendet und so die normalen Sicherheitsprüfungen umgeht.
In der offiziellen Sicherheitswarnung wird empfohlen, die betroffenen Systeme sofort zu aktualisieren. Für diejenigen, die nicht sofort ein Upgrade durchführen können, sollten Firewall-Regeln verwendet werden, um den Zugriff auf den SSH-Server von nicht vertrauenswürdigen Quellen zu blockieren. Diese Schwachstelle ist besonders ernst, nicht nur wegen ihrer Funktionsweise, sondern auch wegen ihrer Verbreitung in vielen Produktionssystemen, die oft in Routineprüfungen übersehen werden.
Mayuresh Dani, Manager der Sicherheitsforschung bei Qualys, beschreibt die Schwachstelle als „äußerst kritisch“. Aufgrund der unsachgemäßen Handhabung von SSH-Protokollnachrichten vor der Authentifizierung kann ein entfernter Bedrohungsakteur Sicherheitsprüfungen umgehen und Code auf einem System ausführen. Wenn der SSH-Daemon mit Root-Rechten läuft, was in vielen Bereitstellungen üblich ist, erhält der Bedrohungsakteur vollständige Kontrolle.
Dani empfiehlt, auf die neuesten gepatchten Versionen von Erlang/OTP zu aktualisieren, darunter OTP-27.3.3, OTP-26.2.5.11 und OTP-25.3.2.20. Für Organisationen, die mehr Zeit für die Implementierung von Upgrades benötigen, rät er, den Zugriff auf den SSH-Port auf vertrauenswürdige IPs zu beschränken.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Dozent Tourismusmanagement Tech und KI (m/w/d)

Professional (m/w/d) für KI im Bereich Vertrieb im Groß- und Einzelhandel

Teamleiter (w/m/d) für unser Team "Applikationen & Künstliche Intelligenz"

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Erlang/OTP SSH entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Erlang/OTP SSH entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Erlang/OTP SSH entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!