Pesquisadores da Universidade de Ruhr, na Alemanha, divulgaram uma falha de segurança crítica no componente SSH da plataforma Erlang/Open Telecom Platform (OTP), que permite a execução remota de código sem autenticação prévia. A vulnerabilidade, catalogada como CVE-2025-32433, recebeu a pontuação máxima no sistema CVSS: 10.0, indicando seu potencial altamente destrutivo.
De acordo com os especialistas Fabian Bäumer, Marcus Brinkmann, Marcel Maehren e Jörg Schwenk, a falha permite que um invasor com acesso à rede envie mensagens de protocolo SSH antes do processo de autenticação, explorando o tratamento inadequado dessas mensagens pelo servidor SSH baseado em Erlang/OTP. Com isso, é possível executar comandos arbitrários diretamente no sistema alvo. O impacto se agrava ainda mais quando o daemon SSH é executado com privilégios de root. Nesses casos, o invasor pode obter controle total do dispositivo, acessar ou alterar dados sensíveis, e até mesmo interromper serviços essenciais, resultando em cenários de negação de serviço (DoS).
A vulnerabilidade afeta todas as implementações que utilizam a biblioteca SSH do Erlang/OTP, incluindo dispositivos amplamente usados em ambientes de alta disponibilidade, como sistemas da Cisco e da Ericsson. Isso inclui também dispositivos OT/IoT e soluções de computação de borda. Para mitigar o problema, os desenvolvedores recomendam a atualização imediata para as versões corrigidas: OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20. Como alternativa temporária, administradores podem restringir o acesso ao servidor SSH por meio de regras de firewall, limitando o tráfego a usuários autorizados.