Критический10
AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-32433

Вектор уязвимости: 

  • Базовый вектор уязвимости (CVSSv3.1): CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
  • Уровень опасности уязвимости (CVSSv3.1): 10.0+

Описание уязвимости:

Уязвимость существует в SSH-сервере Erlang/OTP. Эксплуатация этой уязвимости позволяет злоумышленнику, не прошедшему аутентификацию и имеющему доступ к SSH-серверу, выполнить произвольный код в контексте демона SSH. Если демон запущен с правами суперпользователя (root), то злоумышленник может получить полный контроль над устройством.

Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику с доступом к SSH-серверу выполнить произвольный код в контексте демона SSH. Если демон запущен с правами root, то это позволяет злоумышленнику получить полный контроль над устройством.

Когда стала трендовой: 18.04.2025

Рекомендации по устранению: https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2

Дополнительная информация:

https://github.com/ProDefense/CVE-2025-32433/tree/main

Данные актуальны на момент публикации.

Идентификаторы:

CVE-2025-32433

Вендор:

Erlang

Уязвимый продукт:

OTP SSH