
Một lỗ hổng bảo mật nghiêm trọng CVE-2025-32433 (CVSS 10) vừa được phát hiện trong thư viện SSH của Erlang/Open Telecom Platform (OTP) – nền tảng thường được sử dụng trong các hệ thống có độ sẵn sàng cao. Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý mà không cần xác thực.
Nguyên nhân bắt nguồn từ việc xử lý không chính xác các gói tin thuộc giao thức SSH trong giai đoạn trước xác thực. Điều này cho phép kẻ tấn công gửi các thông điệp kết nối bất hợp lệ và giành quyền thực thi mã trên hệ thống đích. Nếu dịch vụ SSH daemon vận hành với quyền root – điều phổ biến trong nhiều triển khai – việc khai thác lỗ hổng sẽ dẫn đến toàn quyền kiểm soát hệ thống, bao gồm truy cập, can thiệp dữ liệu, cài đặt mã độc hoặc gây gián đoạn dịch vụ.
Microsoft và các chuyên gia bảo mật quốc tế nhấn mạnh rằng lỗ hổng ảnh hưởng đến tất cả máy chủ SSH sử dụng thư viện Erlang/OTP chưa được cập nhật. Để khắc phục, cần nâng cấp ngay lên các phiên bản vá lỗi mới nhất (OTP-27.3.3, OTP-26.2.5.11 hoặc OTP-25.3.2.20). Trong trường hợp chưa thể cập nhật, có thể áp dụng biện pháp tạm thời như giới hạn truy cập SSH bằng tường lửa, chỉ cho phép các kết nối đáng tin cậy.
Theo các chuyên gia tại Qualys, mức độ rủi ro đặc biệt cao vì Erlang/OTP được sử dụng rộng rãi trong các thiết bị của Cisco, Ericsson và nhiều hệ thống hạ tầng quan trọng khác. Việc phản ứng chậm trễ có thể khiến các tổ chức đối mặt với nguy cơ bị tấn công ransomware, đánh cắp dữ liệu nhạy cảm hoặc bị gián đoạn vận hành nghiêm trọng.