导 读
安全研究人员报告了 CVE-2025-32433,这是 Erlang/OTP SSH 中的一个严重RCE 漏洞,允许在暴露的系统上执行未经身份验证的代码。
漏洞编号为CVE-2025-32433,由波鸿鲁尔大学的研究人员报告,CVSS评分为最高的10分。
该漏洞由研究人员通过 oss-security 邮件列表披露,影响 Erlang/OTP 中的 SSH 协议消息处理,允许攻击者在身份验证之前发送特制消息。
如果被利用,该漏洞可能导致任意代码执行。如果 SSH 守护进程以 root 权限运行,则可能导致整个系统被攻陷。
漏洞影响范围
任何运行基于 Erlang/OTP SSH 库构建的 SSH 服务器的应用程序或服务都可能暴露。这包括一系列环境,尤其是那些依赖 Erlang 实现高可用性系统的环境,例如电信设备、工业控制系统和联网设备。
研究人员表示:“如果您的应用程序使用 Erlang/OTP SSH 进行远程访问,您应该假设它受到了影响。”
该漏洞是由于 SSH 服务器在初始连接期间(身份验证之前)处理某些消息的方式造成的。具有服务器网络访问权限的攻击者可以通过在身份验证步骤之前发送连接协议消息来利用此漏洞,从而绕过常规检查并触发远程代码执行。
根据安全公告,该漏洞可能允许未经授权的用户获得与 SSH 守护进程相同的权限。这意味着,如果守护进程以 root 身份运行,攻击者将拥有不受限制的访问权限。
如何缓解漏洞
建议用户更新到最新的可用 Erlang/OTP 版本。
修复版本为 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。
作为临时解决方法,可以通过适当的防火墙规则阻止对易受攻击的 SSH 服务器的访问。
这个缺陷之所以特别严重,不仅因为它的工作原理,还因为它存在的位置。Erlang/OTP 悄无声息地嵌入到许多生产系统中,在例行审计中经常被忽视。这使得该缺陷的广泛暴露成为一个真正的问题。
当像 Erlang/OTP 这样广泛使用的库受到影响时,影响可能会迅速蔓延。
CVE-2025-32433 就是一个明显的例子,尤其对于依赖远程访问和自动化的系统而言。因此,安全专家敦促管理员和供应商评估其系统,验证 Erlang/OTP SSH 是否正在使用,并尽快进行修补或隔离。
专家见解
Qualys 安全研究经理Mayuresh Dani称该漏洞“极其严重”。
Dani 表示:“由于预身份验证 SSH 协议消息处理不当,远程威胁行为者可以绕过安全检查,在系统上执行代码。如果 SSH 守护进程以 root 权限运行(这在许多部署中很常见),攻击者将获得完全控制权。”
他补充说,Erlang 因其对并发处理的可靠支持而经常用于高可用性系统。“许多思科和爱立信的设备都运行 Erlang。任何使用 Erlang/OTP SSH 库进行远程访问的服务,例如 OT 或 IoT 设置中的服务,都存在风险。”
Dani 建议更新至 Erlang/OTP 的最新补丁版本,包括 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。对于需要更多时间实施升级的组织,他建议将 SSH 端口访问限制为仅受信任的 IP。
官方安全公告:
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
德国波鸿鲁尔大学:
https://www.openwall.com/lists/oss-security/2025/04/16/2
新闻链接:
https://hackread.com/researchers-cvss-severity-rce-vulnerability-erlang-otp-ssh/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):Erlang/OTP SSH 中的满分RCE漏洞广泛影响电信设备、工控系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论