В Erlang/OTP критическая уязвимость на 10 баллов

SSH-библиотека Erlang/OTP отметилась критической уязвимостью на десяточку по CVSS. Как можно догадаться, это произвольный код без аутентификации. Затронуты все версии, использующие уязвимую библиотеку.
Проблема CVE-2025-32433 в некорректной обработке протокольных сообщений SSH. Это позволяет злоумышленнику отправить специально созданные сообщения и добиться RCE в процессе SSH-сервера. Если же на SSH-демоне root-права, также можно получить полный контроль над системой, а там и доступ к данным, и отказ в обслуживании.
Между тем на Erlang/OTP крутятся многие устройства от Cisco и Ericsson в критической инфраструктуре. Патчи доступны, но, как водится, злоумышленники добираются до целевых систем гораздо раньше. Так что у нас кандидат на самую горячую уязвимость для рансомвари и апэтэшечек сезона весна 2025.
Ранее также появилась информация о slopsquatting — новом потенциальном векторе атаки через выдумываемые ИИ-моделями пакеты.