CouchDB как проходной двор: уязвимость в SSH ставит под удар 600 тысяч серверов

Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.


di1pntjxmq7yo4abd0yvn7bnmo6j63al.jpg


Специалисты Рурского университета в Бохуме выявили критическую уязвимость в SSH-компоненте платформы Erlang/OTP. Как стало известно в среду из списка рассылки OpenWall, брешь в безопасности с индексом CVE-2025-32433 позволяет злоумышленникам выполнять произвольный код на уязвимых устройствах, даже не проходя авторизацию.

Проблема связана с тем, как система обрабатывает сообщения SSH-протокола. Атакующий может отправлять сообщения для установки соединения еще до того, как пройдет аутентификацию — это и открывает лазейку для несанкционированного доступа. Разработчики уже выпустили патчи в версиях 25.3.2.10 и 26.2.4, но быстро обновить все затронутые устройства будет непросто.

Сложность заключается в том, что Erlang/OTP активно применяют в телекоммуникационной инфраструктуре, различных базах данных и системах, где критически важна отказоустойчивость. Чтобы обновить такие системы, требуется тщательно спланировать процесс — сделать это одним махом просто невозможно.

Ситуация резко обострилась, когда сразу несколько экспертов по кибербезопасности создали рабочие эксплойты, позволяющие удаленно запускать код на уязвимых устройствах. К ним относятся Петер Гирнус из Zero Day Initiative и команда исследователей из компании Horizon3. Специалисты были удивлены тем, как легко удалось использовать обнаруженную уязвимость.

События приняли еще более опасный оборот после того, как компания ProDefense выложила на GitHub готовый эксплойт, а на Pastebin появилась его анонимная версия. Обе разработки мгновенно разлетелись по социальным сетям. В беседе с изданием BleepingComputer Гирнус подтвердил, что эксплойт от ProDefense действительно работает, но анонимную версию с Pastebin ему запустить не удалось.

Эксперты уверены: раз эксплойты стали общедоступны, злоумышленники вот-вот начнут массово искать в сети уязвимые системы. В разговоре с BleepingComputer Гирнус особо подчеркнул: "SSH остается самым популярным протоколом для удаленного управления, поэтому такое сочетание факторов несет серьезную угрозу критической инфраструктуре".

По словам исследователя, ситуация особенно тревожит на фоне участившихся нападений на телекоммуникационные компании со стороны хакеров , которых спонсируют государства. В частности, он упомянул китайские группировки Volt и Salt Typhoon — они печально известны тем, что успешно взламывают пограничное сетевое оборудование и проникают в системы телекоммуникационных провайдеров как в США, так и по всему миру.

Точно подсчитать, сколько устройств используют SSH-демон Erlang OTP, сложно, но масштаб потенциальной угрозы впечатляет. По данным поисковой системы Shodan, Erlang/OTP работает более чем на 600 тысячах IP-адресов. Как пояснил Гирнус, большинство этих адресов принадлежит серверам с CouchDB — базой данных, которую полностью написали на платформе Erlang/OTP.

Поскольку рабочие эксплойты уже в открытом доступе, специалисты настоятельно советуют системным администраторам как можно скорее обновить все устройства с SSH-компонентом Erlang OTP. Если затянуть с обновлениями, злоумышленники наверняка успеют взломать уязвимые системы.