[Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO
Los siguientes productos se ven afectados por la vulnerabilidad:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic (1)
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO) (1)
- Smart PHY
- Routing y Switiching - Empresa y Proveedor de servicios:
- Intelligent Node Manager
- Ultra Cloud Core - Subscriber Microservices Infrastructure
Nota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).
CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias.
[Actualización 30/04/2025] CISCO ha actualizado la lista de productos afectados:
- Gestión y suministro de redes:
- Ultra Services Platform (1)
- Routing y Switiching - Empresa y Proveedor de servicios:
- ASR 5000 Series Software (StarOS) y Ultra Packet Core (1)
- Cloud Native Broadband Network Gateway (1)
- iNode Manager
- Optical Site Manager for Network Convergence System (NCS) 1000 Series (1)
- Shelf Virtualization Orchestrator Module for NCS 2000 Series (1)
- Ultra Cloud Core - Access and Mobility Management Function (1)
- Ultra Cloud Core - Policy Control Function (1)
- Ultra Cloud Core - Redundancy Configuration Manager (1)
- Ultra Cloud Core - Session Management Function (1)
- Unified Computing:
- Enterprise NFV Infrastructure Software (NFVIS) (1)
- Routing and Switching - Pequeña empresa:
- Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P
CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.
Los siguientes productos dispondrán de actualización en mayo 2025:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO)
Para el resto de productos aún no hay definida una fecha posible de solución del problema.
El 16 de abril de 2025 se publicó una vulnerabilidad crítica en el servidor Erlang/OTP SSH, a la que se asignó el identificador CVE-2025-32433. Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código en remoto (RCE) en el dispositivo afectado. La vulnerabilidad se produce por un fallo en la gestión de los mensajes SSH en la fase de autenticación.
CISCO utiliza el servidor Erlang/OTP SSH en varios de sus productos, lo que hace que sean vulnerables a este fallo.