Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function Vulnerability — Erlang Erlang/OTP SSH server contains a missing authentication for critical function vulnerability. This could allow an attacker to execute arbitrary commands without valid credentials, potentially leading to unauthenticated remote code execution (RCE). By exploiting a flaw in how SSH protocol messages are handled, a malicious actor could gain unauthorized access to affected systems. This vulnerability could affect various products that implement Erlang/OTP SSH server, including—but not limited to—Cisco, NetApp, and SUSE.
Erlang/OTP SSH server lacks authentication for critical functions, allowing unauthenticated remote code execution. Attackers can exploit SSH protocol message handling flaws to gain unauthorized system access without valid credentials.
ثغرة حرجة في خادم Erlang/OTP SSH تسمح بتجاوز المصادقة للوظائف الحرجة من خلال استغلال عيوب في معالجة رسائل بروتوكول SSH. يمكن للمهاجمين تنفيذ أوامر عشوائية والحصول على تحكم كامل بالأنظمة المتأثرة دون الحاجة إلى بيانات اعتماد صحيحة. تؤثر هذه الثغرة على منتجات متعددة من شركات مثل Cisco و NetApp و SUSE.
خادم Erlang/OTP SSH يفتقد المصادقة للوظائف الحرجة، مما يسمح بتنفيذ أوامر بعيدة بدون مصادقة. يمكن للمهاجمين استغلال عيوب معالجة رسائل بروتوكول SSH للوصول غير المصرح به إلى الأنظمة.
Immediately patch Erlang/OTP to the latest version addressing CVE-2025-32433. Restrict SSH access through network segmentation and firewall rules. Implement strong authentication mechanisms and monitor SSH logs for suspicious activities. Disable SSH if not required.
قم بتحديث Erlang/OTP فوراً إلى أحدث إصدار يعالج هذه الثغرة. قيّد الوصول إلى SSH من خلال تقسيم الشبكة وقواعد جدار الحماية. طبّق آليات مصادقة قوية ومراقبة سجلات SSH للأنشطة المريبة. عطّل SSH إذا لم تكن مطلوبة.