Une faille exploitée avec l’aide de GPT

Une équipe de l’université Rhur de Bochum a publié une faille de sécurité dans le protocole SSH via Erlang/OTP, référencée CVE-2025-32433. Hautement critique, la faille permet d’exécuter du code distant.

Erlang/OPT est un ensemble de librairies en langage Erlang. Cette faille permet de compromettre SSH en autoriser une connexion non authentifiée.

Tenable a publié un prototype d’attaque en exploitant cette CVE. Un premier prototype a été réalisé par platformsecurity en utilisant GPT et Cursor pour compléter et aider à générer le code nécessaire.

Pour en savoir plus