# OTP SSH Server > [!critical] Erlang/OTP SSH Server — componente SSH nativo do runtime Erlang com RCE não autenticado CVSS 10.0, afetando infraestrutura de telecomúnicações, sistemas distribuídos e plataformas de mensageria em escala global. ## Visão Geral **Erlang/OTP SSH Server** é o módulo de servidor SSH integrado ao runtime **Erlang/OTP**, a plataforma de programação concorrente e tolerante a falhas desenvolvida originalmente pela Ericsson. O Erlang/OTP é a base tecnológica de sistemas de telecomúnicações, servidores de mensageria (RabbitMQ, ejabberd), bancos de dados distribuídos (CouchDB, Riak) e plataformas de comunicação em tempo real. O módulo SSH é utilizado para administração remota segura desses sistemas. Em junho de 2025, [[cve-2025-32432|CVE-2025-32432]] (CVSS 10.0) expôs uma falha crítica no tratamento de mensagens do protocolo SSH: o servidor processava determinados tipos de mensagens de protocolo antes de completar a autenticação, permitindo que um atacante remoto executasse comandos arbitrários sem qualquer credencial. A exploração é trivial — não requer autenticação, credenciais válidas ou configurações específicas além de um servidor SSH OTP acessível. PoCs foram públicados públicamente em horas após a divulgação. O impacto potencial é massivo: qualquer sistema baseado em Erlang que use o módulo SSH para administração remota — incluindo infraestruturas de telecomúnicações de operadoras, servidores RabbitMQ de empresas de e-commerce e plataformas de mensageria em tempo real — está exposto. No LATAM, operadoras de telecomúnicações e fintechs são os segmentos com maior risco de exposição. > [!latam] Relevância Brasil/LATAM > Operadoras de telecomúnicações brasileiras (Claro, Vivo, TIM, Oi) utilizam infraestrutura Erlang em seus sistemas de sinalização e gestão de redes. Fintechs e plataformas de pagamento que usam RabbitMQ ou ejabberd também são afetadas. A exploração pode comprometer sistemas críticos de telecomúnicações nacionais. ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2025-32432\|CVE-2025-32432]] | 10.0 | Ativa - RCE não autenticado, PoC público | Sim (OTP-27.3.3) | 2025-06-09 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch" FROM "vulnerabilities" WHERE contains(product, "OTP SSH") SORT patch-date DESC ``` %% ## TTPs Associadas - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração do endpoint SSH OTP - [[t1059-004-unix-shell|T1059.004 - Unix Shell]] - execução de comandos via shell pós-exploração - [[t1068-exploitation-for-privilege-escalation|T1068 - Exploitation for Privilege Escalation]] - escalada de privilégio no sistema comprometido - [[t1210-exploitation-of-remote-services|T1210 - Exploitation of Remote Services]] - movimentação lateral em sistemas Erlang interconectados ## Detecção e Defesa - Atualizar para Erlang/OTP-27.3.3, OTP-26.2.5.11 ou OTP-25.3.2.20 imediatamente - Se atualização imediata não for possível, desabilitar o módulo SSH OTP e usar alternativas - Restringir acesso SSH OTP por firewall a IPs administrativos conhecidos - Monitorar conexões SSH em portas não-padrão usadas por sistemas Erlang - Aplicar [[m1051-update-software|M1051 - Update Software]] com inventário completo de serviços Erlang - Verificar dependências transitivas: RabbitMQ, ejabberd, CouchDB expõem SSH OTP ## Setores Afetados - [[telecom|Telecomúnicações]] - sistemas de sinalização e gestão de redes - [[technology|Tecnologia]] - plataformas de mensageria e sistemas distribuídos - [[financial|Financeiro]] - fintechs e plataformas de pagamento com RabbitMQ - [[critical-infrastructure|Infraestrutura Crítica]] - sistemas industriais com componentes Erlang ## Referências - [Erlang/OTP Security Advisory - CVE-2025-32433](https://www.erlang.org/news/168) - [NVD - CVE-2025-32432](https://nvd.nist.gov/vuln/detail/CVE-2025-32432) - [PoC Discussion - HackerNews](https://news.ycombinator.com) ## Notas Relacionadas **Vendor:** [[_erlang|Erlang/OTP]] **CVEs:** [[cve-2025-32432|CVE-2025-32432]] **TTPs:** [[t1190-exploit-public-facing-application|T1190]], [[t1059-004-unix-shell|T1059.004]], [[t1068-exploitation-for-privilege-escalation|T1068]] **Setores:** [[telecom|Telecomúnicações]], [[technology|Tecnologia]], [[financial|Financeiro]]