安全研究人员报告了 CVE-2025-32433,这是 Erlang/OTP SSH 中的一个 CVSS 10.0 RCE 漏洞,允许在暴露的系统上执行未经身份验证的代码。
Erlang/OTP SSH 实现中新披露的漏洞可能允许攻击者在未登录的情况下在受影响的系统上运行代码。该漏洞编号为CVE-2025-32433,由波鸿鲁尔大学的研究人员报告,由于其对使用广泛部署库的系统的潜在影响,其 CVSSv3 评分最高为 10.0。
该漏洞由研究人员通过 oss-security 邮件列表披露,影响 Erlang/OTP 中的 SSH 协议消息处理,允许攻击者在身份验证之前发送特制消息。如果被利用,该漏洞可能导致任意代码执行。如果 SSH 守护进程以 root 权限运行,则可能导致整个系统被攻陷。
谁受到影响?
任何运行基于 Erlang/OTP SSH 库构建的 SSH 服务器的应用程序或服务都可能暴露。这包括一系列环境,尤其是那些依赖 Erlang 实现高可用性系统的环境,例如电信设备、工业控制系统和联网设备。
研究人员表示:“如果您的应用程序使用 Erlang/OTP SSH 进行远程访问,您应该假设它受到了影响。”
该漏洞是由于 SSH 服务器在初始连接期间(身份验证之前)处理某些消息的方式造成的。具有服务器网络访问权限的攻击者可以通过在身份验证步骤之前发送连接协议消息来利用此漏洞,从而绕过常规检查并触发远程代码执行。
根据安全公告,该漏洞可能允许未经授权的用户获得与 SSH 守护进程相同的权限。这意味着,如果守护进程以 root 身份运行,攻击者将拥有不受限制的访问权限。
现在该做什么
官方建议可在Erlang 的 GitHub 安全页面上查看。对于无法立即升级的用户,应使用防火墙规则阻止来自不受信任来源的 SSH 服务器访问。
这个缺陷之所以特别严重,不仅因为它的工作原理,还因为它存在的位置。Erlang/OTP 悄无声息地嵌入到许多生产系统中,在例行审计中经常被忽视。这使得该缺陷的广泛暴露成为一个真正的问题。
当像 Erlang/OTP 这样广泛使用的库受到影响时,影响可能会迅速蔓延。CVE-2025-32433 就是一个明显的例子,尤其对于依赖远程访问和自动化的系统而言。因此,我们敦促管理员和供应商评估其系统,验证 Erlang/OTP SSH 是否正在使用,并尽快进行修补或隔离。
专家见解
Qualys 安全研究经理Mayuresh Dani称该漏洞“极其严重”。
Dani 表示:“由于预身份验证 SSH 协议消息处理不当,远程威胁行为者可以绕过安全检查,在系统上执行代码。如果 SSH 守护进程以 root 权限运行(这在许多部署中很常见),威胁行为者将获得完全控制权。”
他补充说,Erlang 因其对并发处理的可靠支持而经常用于高可用性系统。“许多思科和爱立信的设备都运行 Erlang。任何使用 Erlang/OTP SSH 库进行远程访问的服务,例如 OT 或 IoT 设置中的服务,都存在风险。”
Dani 建议更新至 Erlang/OTP 的最新补丁版本,包括 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。对于需要更多时间实施升级的组织,他建议将 SSH 端口访问限制为仅受信任的 IP。
原文始发于微信公众号(独眼情报):再发一次Erlang/OTP SSH 中被发现 CVSS 10.0 严重性 RCE 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论