Erlang/OTP SSHサーバに認証不要でリモートコード実行が可能となる深刻な脆弱性(CVE-2025-32433)が判明した。影響を受けるバージョンでは任意コード実行によって機密情報漏えいやシステム停止の恐れがある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
2025年4月16日(現地時間)、「Erlang/OTP SSH」サーバに重大な脆弱(ぜいじゃく)性が存在することが分かった。この脆弱性は認証されていないリモート攻撃者によるリモートコード実行(RCE)を可能にするものとされ、これを悪用することで影響を受けるシステムに対して任意のコードを実行される可能性がある。
修正対象の脆弱性は以下の通りだ。
影響を受けるErlang/OTPのバージョンは以下の通りだ。
脆弱性を修正したバージョンは以下の通りだ。
この脆弱性に関連してCisco Systemsは自社製品への影響調査を進めている。影響が確認されている製品には、「ConfD」「Network Services Orchestrator」(NSO)「ASR 5000シリーズソフトウェア」(StarOS)、「Ultra Packet Core」などが含まれる。特にConfDやNSOに関しては2025年5月に修正版ソフトウェアのリリースが予定されている。
一方、「iNode Manager」や一部の「Small Business RVシリーズ ルータ」については、現時点で修正対応が予定されていない。Ciscoは今後も調査を継続し、状況に応じてアドバイザリー情報を更新するとしている。
同脆弱性により、システムの機密性や完全性、可用性が重大な影響を受ける可能性があり、攻撃者による機密データの不正取得やシステム停止など深刻な事態を招く恐れがある。影響を受ける可能性のあるユーザーおよび企業は、速やかに使用中のErlang/OTPバージョンを確認するとともに適切な修正バージョンにアップデートすることが強く推奨される。修正が困難な場合、SSHサーバの無効化またはネットワークレベルでのアクセス制御を暫定的な対策を講じることが望まれる。
「CSIRTという社内企業」をどう目立たせる? 組織作りで重要になる3つの要素
Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へCopyright © ITmedia, Inc. All Rights Reserved.