Çünkü biri için istismar kodu “eleştirmen“Erlang/OTP SSH'deki güvenlik boşluğu dolaşımda, saldırılar derhal ortaya çıkabilir. Saldırganlara zayıf noktada başarılı bir şekilde saldırarak, hayvanların yürütülmesinden sonra sistemleri tehlikeye atmak mümkündür.
Erlang/OTP-SSH kitaplıkları, geliştiricilerin uygulamaları uzaktan erişim için uygulamaları SSH istemcisi ve programlama dilinde sunucu işlevselliği ile donatmasına olanak tanır.
Tehlikeli boşluk
Bir uyarı mesajı, boşluğun (CVE-2025-32433) mümkün olan en yüksek CVSS skoru 10 üzerinden 10 ile sınıflandırıldığını gösterir.
Bir katkıda, Ruhr Üniversitesi Bochum'un zayıf noktasının keşifcileri, Erlang/OTP SSH kullanımının tehdit altında olduğunu açıklıyor. Güvenlik sorunu SSH protokol mesajlarının işlenmesidir. Bu noktada, saldırganlar kimlik doğrulamadan önce bağlantı protokolü mesajlarını gönderebilir.
Bu devletlere yol açabilir. Ancak Malizia kodu sistemlere de ulaşabilir. Saldırganlar bu nedenle kodu SSH iblis haklarıyla gerçekleştirebilir. Bu köklerin haklarıyla çalışıyorsa, bunun ölümcül sonuçları vardır.
Şimdi yama!
Bu arada, istismar kodu, saldırganın bilgisayarlara saldırabileceği sirkülasyondadır. Şimdiye kadar saldırganların zaten boşluğu kullandığına dair hiçbir rapor yok. Ancak bu hızlı bir şekilde değişebilir.
Yöneticiler, korunan sürümlerden birinin kurulumunu garanti etmelidir: OTP-27.3.3, OTP-26.2.5.11 VEYA OTP-255.3.2.20. Bir yama hemen mümkün değilse, SSH erişimi güvenlik duvarının kuralları ile sınırlandırılmalıdır.
(DES)
Erlang/OTP-SSH kitaplıkları, geliştiricilerin uygulamaları uzaktan erişim için uygulamaları SSH istemcisi ve programlama dilinde sunucu işlevselliği ile donatmasına olanak tanır.
Tehlikeli boşluk
Bir uyarı mesajı, boşluğun (CVE-2025-32433) mümkün olan en yüksek CVSS skoru 10 üzerinden 10 ile sınıflandırıldığını gösterir.
Bir katkıda, Ruhr Üniversitesi Bochum'un zayıf noktasının keşifcileri, Erlang/OTP SSH kullanımının tehdit altında olduğunu açıklıyor. Güvenlik sorunu SSH protokol mesajlarının işlenmesidir. Bu noktada, saldırganlar kimlik doğrulamadan önce bağlantı protokolü mesajlarını gönderebilir.
Bu devletlere yol açabilir. Ancak Malizia kodu sistemlere de ulaşabilir. Saldırganlar bu nedenle kodu SSH iblis haklarıyla gerçekleştirebilir. Bu köklerin haklarıyla çalışıyorsa, bunun ölümcül sonuçları vardır.
Şimdi yama!
Bu arada, istismar kodu, saldırganın bilgisayarlara saldırabileceği sirkülasyondadır. Şimdiye kadar saldırganların zaten boşluğu kullandığına dair hiçbir rapor yok. Ancak bu hızlı bir şekilde değişebilir.
Yöneticiler, korunan sürümlerden birinin kurulumunu garanti etmelidir: OTP-27.3.3, OTP-26.2.5.11 VEYA OTP-255.3.2.20. Bir yama hemen mümkün değilse, SSH erişimi güvenlik duvarının kuralları ile sınırlandırılmalıdır.
(DES)