Pendahuluan

CVE-2025-32433 adalah kerentanan keamanan sangat kritis yang ditemukan pada SSH Server bawaan Erlang/OTP. Kerentanan ini berbahaya karena memungkinkan penyerang menjalankan perintah dari jarak jauh tanpa perlu login atau autentikasi. Artinya, sistem bisa langsung diambil alih hanya dengan mengakses port SSH yang terbuka.

Latar Belakang

Erlang/OTP adalah platform yang banyak digunakan untuk membangun sistem berskala besar dan andal, seperti:

  • Sistem telekomunikasi

  • Messaging server

  • Sistem IoT

  • Infrastruktur backend

Erlang/OTP menyediakan fitur SSH server internal untuk keperluan administrasi dan manajemen sistem. Sayangnya, pada beberapa versi tertentu, fitur ini mengandung celah keamanan serius yang kemudian diberi kode CVE-2025-32433.

Deskripsi Teknis Kerentanan

Masalah utama pada CVE-2025-32433 terletak pada cara SSH server Erlang/OTP memproses pesan protokol SSH. Karena kesalahan validasi input, penyerang dapat mengirimkan pesan SSH khusus yang:

  • Diproses sebelum autentikasi

  • Dieksekusi langsung oleh server

Hal ini memungkinkan terjadinya Remote Code Execution (RCE), yaitu kondisi di mana penyerang bisa menjalankan perintah apa pun di sistem target tanpa username dan password.

Dampak Serangan

Jika kerentanan ini dieksploitasi, dampaknya sangat serius, antara lain:

  • Pengambilalihan server sepenuhnya

  • Pencurian atau penghapusan data

  • Penanaman malware atau backdoor

  • Server digunakan sebagai bagian dari botnet

  • Gangguan layanan (downtime)

Karena SSH umumnya berjalan dengan hak akses tinggi, dampak serangan ini bisa langsung menguasai sistem.

Skor dan Tingkat Keparahan

CVE-2025-32433 memiliki skor CVSS 10.0 (Critical), yang merupakan tingkat keparahan tertinggi. Ini berarti:

  • Bisa dieksploitasi dari jaringan (remote)

  • Tidak memerlukan autentikasi

  • Dampaknya sangat besar terhadap sistem

Kerentanan dengan skor ini harus diprioritaskan untuk segera diperbaiki.

Versi Erlang/OTP yang Terpengaruh

Kerentanan ini memengaruhi beberapa versi Erlang/OTP, yaitu:

  • OTP sebelum 27.3.3

  • OTP sebelum 26.2.5.11

  • OTP sebelum 25.3.2.20

Semua sistem yang mengaktifkan SSH server Erlang/OTP pada versi tersebut dianggap rentan.

Eksploitasi di Dunia Nyata

Kerentanan ini tidak hanya bersifat teori. Bukti konsep (PoC) dan eksploit telah tersedia secara publik. Bahkan, CVE-2025-32433 juga masuk ke dalam daftar Known Exploited Vulnerabilities, yang berarti:

  • Sudah ada laporan eksploitasi nyata

  • Sistem yang belum diperbarui berada dalam risiko tinggi

Penyerang hanya perlu menemukan server Erlang/OTP yang membuka layanan SSH ke internet.

Mitigasi dan Solusi

Solusi utama dan paling efektif adalah melakukan pembaruan Erlang/OTP ke versi yang sudah diperbaiki, yaitu:

  • OTP 27.3.3

  • OTP 26.2.5.11

  • OTP 25.3.2.20

Sebagai langkah tambahan, administrator juga disarankan untuk:

  • Menonaktifkan SSH server Erlang/OTP jika tidak diperlukan

  • Membatasi akses SSH menggunakan firewall

  • Tidak membuka port SSH ke publik tanpa pengamanan tambahan

Tanggapan Vendor dan Komunitas

Tim pengembang Erlang/OTP telah merilis patch resmi dan mengeluarkan peringatan keamanan. Banyak vendor dan komunitas keamanan juga mengimbau agar organisasi segera melakukan pembaruan karena tingkat risikonya sangat tinggi.

Masuknya CVE-2025-32433 ke katalog kerentanan yang dieksploitasi aktif menunjukkan bahwa ancaman ini nyata dan mendesak.

Kesimpulan

CVE-2025-32433 adalah salah satu kerentanan paling berbahaya di tahun 2025. Dengan celah Remote Code Execution tanpa autentikasi, penyerang dapat langsung mengambil alih server Erlang/OTP yang rentan.