
Se ha identificado una vulnerabilidad crítica en el servidor SSH de Erlang/OTP, plataforma utilizada ampliamente en sistemas de comunicaciones seguras. Afecta a varios productos de Cisco que utilizan esta plataforma ya que permite a atacantes remotos ejecutar código arbitrario sin necesidad de autenticación, comprometiendo la seguridad de los dispositivos afectados.
- CVE-2025-32433 (CVSS 10.0): Esta vulnerabilidad, reside en el manejo inadecuado de mensajes del protocolo SSH en el servidor de Erlang/OTP. Un atacante puede enviar mensajes de protocolo antes de completar la autenticación, lo que permite la ejecución de comandos arbitrarios sin credenciales válidas.
.
CVE | Productos afectados | Solución |
CVE-2025-32433 | Erlang/OTP versiones anteriores a: 25.3.2.20 26.2.5.11 | OTP-25.3.2.20 OTP-26.2.5.11 o OTP-27.3.3 |
Cisco ConfD y ConfD Basic | Parche disponible en mayo de 2025 | |
Cisco Network Services Orchestrator (NSO) | Parche disponible en mayo de 2025 | |
Otros productos de Cisco en investigación: Cyber Vision, Smart PHY, VTS, VIM, etc. | Evaluación en curso por parte de Cisco |
Recomendaciones:
- Verifique si su infraestructura utiliza Erlang/OTP en versiones vulnerables y actualice de inmediato a las versiones corregidas
- Aplicar los parches proporcionados por Cisco en cuanto estén disponibles para los productos afectados.
- Restringir el acceso al servidor SSH mediante configuraciones de firewall, permitiendo solo conexiones desde direcciones IP confiables.
- Monitorear los sistemas en busca de actividades sospechosas que puedan indicar intentos de explotación de la vulnerabilidad.
Referencias: