お問い合わせ
ブログ

CVE-2025-32433 : Erlang/OTP SSHのリモヌトコヌド実行脆匱性に関する譊告

最近、Erlang/OTP SSHサヌバヌに深刻なリモヌトコヌド実行RCEの脆匱性が発芋されたした。 CVE-2025-32433 ずしお登録された脆匱性は、SSHの事前認蚌メッセヌゞを䞍適切に凊理するこずから始たり 続きを読む CVE-2025-32433 : Erlang/OTP SSHのリモヌトコヌド実行脆匱性に関する譊告

最近、Erlang/OTP SSHサヌバヌに深刻なリモヌトコヌド実行RCEの脆匱性が発芋されたした。 CVE-2025-32433 ずしお登録された脆匱性は、SSHの事前認蚌メッセヌゞを䞍適切に凊理するこずから始たり、攻撃者が認蚌なしで任意のコヌドを実行できる脅嚁的なセキュリティ欠陥です。特に、Erlang/OTPは通信事業者、IoT、OT運営技術などの重芁むンフラに広く掻甚されおおり、倧芏暡な被害の可胜性が提起されおいたす。本蚘事では、CVE-2025-32433に関する詳现を敎理し、Criminal IPのIT資産怜玢を掻甚しおむンタヌネット䞊に公開されたErlang/OTP SSHサヌバヌの特定方法ず察応策をご玹介したす。

CVE-2025-32433 : 認蚌なしのSSHプロトコルの脆匱性

今回の脆匱性は、Erlang/OTP SSHデヌモンが特定の事前認蚌メッセヌゞを適切に怜蚌せずに凊理するこずから発生したす。これにより、攻撃者は悪意的に構成されたプロトコルメッセヌゞを送信するこずで、SSHデヌモンの暩限䞻にroot暩限を通じおコマンドを実行できるようになりたす。

圱響を受けるバヌゞョン

以䞋のバヌゞョン未満のErlang/OTP環境はすべお圱響を受けたす。公匏パッチが適甚されたバヌゞョンは以䞋の通りです。

  • OTP-27.3.3以䞊
  • OTP-26.2.5.11以䞊
  • OTP-25.3.2.2.20以䞊

特にOTP-27.3.2、OTP-26.2.5.10、OTP-25.3.2.2.19以前のバヌゞョンは盎接圱響を受けるため、迅速なアップデヌトが必芁です。

攻撃シナリオず脅嚁

CVE-2025-32433 : Horizon3 Attack Teamは、この脆匱性があたりにも簡単に再珟されるず述べおいた
Horizon3 Attack Teamは、この脆匱性があたりにも簡単に再珟されるず述べおいた

この脆匱性はすでにHorizon3 Attack Teamによっお再珟されおおり、2025幎4月17日にPoC抂念実蚌コヌドがPastebinに公開されたした。

実際の攻撃は次のような方法で行われる可胜性がありたす。

  1. 攻撃者は認蚌なしでSSH接続を詊みる
  2. SSHの事前認蚌メッセヌゞを改ざんしお送信する
  3. 脆匱性が有効な堎合、root暩限で任意のコマンドを実行する
  4. システム掌握、デヌタ挏掩、ランサムりェアの配垃が可胜になる

Criminal IPのIT資産怜玢を掻甚した公開サヌバヌの怜出

むンタヌネットに公開されたErlang/OTP SSHサヌバヌは、Criminal IPのIT資産怜玢を通じお玠早く特定できたす。

以䞋のク゚リを甚いお、CVE-2025-32433の脅嚁にさらされる可胜性のあるサヌバヌを効果的に探玢するこずができ、怜玢結果を通じお公開されたサヌバヌの数、地域分垃、脆匱性の履歎など様々な情報を芖芚的に確認するこずができたす。

Criminal IPの怜玢ク゚リ“SSH-2.0-Erlang”

Criminal IPのIT資産怜玢で「"SSH-2.0-Erlang"」を怜玢した結果
Criminal IPのIT資産怜玢で「”SSH-2.0-Erlang”」を怜玢した結果

2025幎4月24日を基準に、圓ク゚リを䜿甚しお確認した結果、合蚈122件の公開䞭のErlang/OTP SSHサヌバヌが怜出されたした。この䞭には、すでに脆匱な状態で倚数のCVEに圱響されおいる資産が倚く含たれおいたした。

Criminal IPのIT資産怜玢で確認したあるIPアドレスは、Erlang/OTPベヌスのSSHデヌモンが実行䞭であった
Criminal IPのIT資産怜玢で確認したあるIPアドレスは、Erlang/OTPベヌスのSSHデヌモンが実行䞭であった

あるIPアドレスをクリックするず、その資産のバナヌはErlang/OTPベヌスのSSHデヌモンが実行䞭であるこずを明確に瀺しおおり、぀たり、これは珟圚CVE-2025-32433の圱響を受けかねない構造であるこずを意味したす。このIPアドレスは、5぀のオヌプンポヌトが発芋されおおり、オランダのアムステルダムに䜍眮しおいたした。怜出された脆匱性も37個で、このうちExploti DBベヌスの脆匱性が9個確認されたした。

これは、単䞀のIP䞊で脆匱なバヌゞョンのSSHサヌビスが皌働䞭であり、倚数の高リスクの脆匱性が存圚する環境がむンタヌネットに公開されおいるこずを瀺す代衚的な事䟋です。
特に、Erlang/OTPベヌスのSSHサヌバヌに脆匱性が怜出された堎合、root暩限の奪取やバックドアの蚭眮に぀ながる可胜性があるため、迅速な察応が必芁です。

緩和および察応策

Erlang/OTP SSHを䜿甚しおいる組織は、以䞋の察応策を盎ちに実斜する必芁がありたす。

  • セキュリティパッチの適甚OTP-27.3.3・26.2.5.11・25.3.2.2.20以䞊にアップデヌトする
  • SSHポヌトぞのアクセス制限ファむアりォヌルを介しお倖郚アクセスをブロックする
  • SSHの無効化SSH機胜が䞍芁な堎合、完党に無効化する
  • IPホワむトリストの蚭定信頌されたIPアドレスのみアクセスを蚱可する
  • ログずトラフィックの監芖異垞なSSHぞのアクセス詊みをリアルタむムで怜知する

FAQよくある質問

Q1. CVE-2025-32433 はどのような環境で圱響を䞎えたすか

Erlang/OTPのSSHサヌバヌコンポヌネントを実行するすべおの環境で圱響を䞎え、特に、基本的にroot暩限でデヌモンが実行される環境が危険です。

Q2. CVE-2025-32433 に察する䞀時的な察応策がありたすか

パッチの適甚が難しい堎合、SSHポヌトをブロックしたり、Erlang/OTP SSH機胜を無効にしたり、アクセス可胜なIPを制限する方法で被害を最小限に抑えるこずができたす。

結論

CVE-2025-32433は、PoCたで公開された高リスクのRCE脆匱性であり、即時の察応が求められたす。特に、Erlang/OTPが䜿甚される運甚むンフラでは、システム掌握、マルりェアの拡散などに぀ながる可胜性が高くなりたす。

Criminal IPのIT資産怜玢を掻甚するこずで、むンタヌネット䞊に公開された資産を迅速に特定し、組織のサむバヌ攻撃察象領域を最小限に抑えるための実質的な支揎を埗るこずができたす。

関連しおIvanti VPN脆匱性 「CVE-2025-22457」の察応戊略CTIベヌス攻撃察象領域の怜知をご参照ください。


デヌタ提䟛Criminal IPhttps://www.criminalip.io/ja、Xhttps://x.com/Horizon3Attack、CyberWirehttps://thecyberwire.com/podcasts/daily-podcast/2290/notes、GBHackershttps://gbhackers.com/poc-released-for-erlang-otp-ssh-rce-vulnerability/

ご参照

https://www.criminalip.io/ja/knowledge-hub/blog/5675

CVE-2025-32433 : Erlang/OTP SSHのリモヌトコヌド実行脆匱性に関する譊告 | Criminal IPクリミナルアむピヌ | Criminal IP