พบการเผยแพร่ช่องโหว่ระดับ critical ใน Erlang/OTP SSH หมายเลข CVE-2025-32433 ที่ทำให้สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่ต้องผ่านการยืนยันตัวตนบนอุปกรณ์ที่มีช่องโหว่ได้
Erlang เป็น programming language ที่มีชื่อเสียงในด้าน fault-tolerance และ concurrency ทำให้ได้รับความนิยมใช้ในโครงสร้างพื้นฐานโทรคมนาคม และระบบที่ต้องการความพร้อมใช้งานสูง (high -availability) โดย Erlang/OTP เป็นชุดไลบรารี, หลักการออกแบบ และเครื่องมือที่สร้างขึ้นบน Erlang ซึ่งมีส่วนประกอบต่าง ๆ เช่น SSH application สำหรับการเข้าถึงจากระยะไกล
CVE-2025-32433 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่เกิดจากการจัดการ Pre-Authentication Protocol Messages บางอย่างที่ไม่เหมาะสมภายใน SSH daemon ที่ได้รับจาก SSH application ของ Erlang/OTP
ช่องโหว่การจัดการ SSH protocol message ทำให้ Hacker สามารถส่ง connection protocol messages ก่อนการยืนยันตัวตน ซึ่งคำสั่งใด ๆ ที่ดำเนินการผ่านช่องโหว่ จะถูกเรียกใช้ด้วยสิทธิ์เดียวกันกับ SSH daemon ซึ่งในหลายกรณี daemon จะทำงานในสิทธิ์ Root ซึ่งจะทำให้ Hacker สามารถเข้าถึงระบบได้อย่างสมบูรณ์ โดยช่องโหว่ถูกพบโดย Fabian Bäumer, Marcus Brinkmann, Marcel Maehren และ Jörg Schwenk จากมหาวิทยาลัย Ruhr Bochum ในประเทศเยอรมนี
โดยช่องโหว่ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่ใช้ Erlang/OTP SSH daemon ปัจจุบันได้มีการออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้วในเวอร์ชัน 25.3.2.10 และ 26.2.4
กลุ่ม Horizon3's Attack Team ซึ่งเป็นเป็นรู้จักจากการวิจัยช่องโหว่ได้แจ้งเตือนบน X ว่า พวกเขาได้ทดสอบการโจมตีช่องโหว่ดังกล่าว และพบว่าสามารถโจมตีได้โดยง่าย ซึ่งจากการทดสอบการโจมตีด้วย PoC พบว่าสามารถเขียนไฟล์ด้วยสิทธิ์ root บนระบบที่มีช่องโหว่ได้
แนะนำให้องค์กรต่าง ๆ อัปเกรดเป็นเวอร์ชันที่ได้รับการแก้ไขโดยด่วน ก่อนที่ชุดสาธิตการโจมตี (PoC) จะถูกเปิดเผยออกสู่สาธารณะ และช่องโหว่ดังกล่าวจะถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย
สำหรับระบบ เช่น อุปกรณ์ในอุตสาหกรรม หรือระบบที่สำคัญที่ไม่สามารถอัปเดตได้ในทันที แนะนำให้จำกัดการเข้าถึง SSH เฉพาะ IP ที่เชื่อถือได้ หรือปิด SSH daemon หากไม่จำเป็นต้องใช้งาน
ที่มา : bleepingcomputer
You must be logged in to post a comment.