Erlang ha emitido un aviso de seguridad en respuesta a una vulnerabilidad crítica en Erlang/OTP, identificada como CVE-2025-32433. Esta vulnerabilidad podría ser explotada por un atacante remoto a través de una solicitud especialmente diseñada, lo que podría permitir la ejecución de código remoto en sistemas afectados. La gravedad del problema ha sido subrayada por la disponibilidad pública de un código de prueba de concepto (POC), lo que aumenta la preocupación por posibles ataques cibernéticos.
Los sistemas que utilizan versiones anteriores a 27.3.2, 26.2.5.10 o 25.3.2.19 de Erlang/OTP son especialmente vulnerables. Por lo tanto, se hace un llamado urgente a los administradores de sistemas para que tomen medidas inmediatas y realicen las actualizaciones necesarias. Esta vulnerabilidad afecta no solo a aplicaciones o sistemas internos desarrollados en Erlang, sino también a productos comerciales y bibliotecas de código abierto que puedan utilizar versiones afectadas de Erlang/OTP.
Erlang ha lanzado parches para resolver esta vulnerabilidad, disponibles en las siguientes URLs:
- Para OTP-27: OTP-27.3.3
- Para OTP-26: OTP-26.2.5.11
- Para OTP-25: OTP-25.3.2.20
Se enfatiza la importancia de consultar a los proveedores de software de terceros que puedan estar afectados por esta vulnerabilidad, ya que también podría impactar en productos comerciales y software de código abierto. En particular, Cisco ha publicado un aviso relacionado, que se puede consultar en su sitio web.
Además, en caso de que aplicar los parches en el software no sea posible de inmediato, se aconseja a los administradores adoptar medidas temporales de mitigación. Una recomendación clave es deshabilitar el servidor SSH o implementar reglas de firewall para bloquear el acceso, limitando así el riesgo de explotación de la vulnerabilidad.
Los administradores deben actuar con prontitud para mitigar riesgos y proteger sistemas y datos. La falta de medidas adecuadas puede permitir que atacantes aprovechen la vulnerabilidad, lo que enfatiza la necesidad de una respuesta rápida y efectiva por parte de los administradores de sistemas.
Para obtener más información sobre la vulnerabilidad, se pueden consultar enlaces adicionales:
En conclusión, Erlang ha tomado medidas para abordar esta amenaza de seguridad crítica, pero los administradores de sistemas deben ser proactivos en la implementación de los parches y otras medidas mitigadoras para proteger sus entornos de posibles ataques. La rápida aplicación de las actualizaciones y la consulta con proveedores de software son esenciales para asegurar la integridad de los sistemas basados en Erlang.