更多全球网络安全资讯尽在邑安全
在研究人员确认开发了概念验证漏洞后,Erlang/OTP 的 SSH 实施中存在一个关键的远程代码执行漏洞,安全团队争先恐后地修补受影响的系统。
该漏洞被跟踪为 CVE-2025-32433,并被分配了最高可能的 CVSS 分数 10.0,它允许攻击者在未经身份验证的情况下执行任意代码,从而可能导致系统完全受损。
一个安全研究人员团队于 2025 年 4 月公开披露了该漏洞。该漏洞存在于 SSH 协议消息处理机制中,使得攻击者能够在身份验证完成之前发送连接协议消息。
该问题是由 SSH 协议消息处理中的缺陷引起的,允许攻击者在身份验证之前发送连接协议消息。此漏洞会影响运行 SSH 服务器组件的所有 Erlang/OTP 版本,无论底层版本如何。
Horizon3 攻击团队的安全研究人员已经复制了该漏洞并开发了一个概念验证漏洞。在一个令人担忧的开发中,他们将该漏洞描述为“非常容易”利用。
刚刚完成了 CVE-2025-32433 的重现并快速整合了一个 PoC 漏洞,非常简单。如果公共 PoC 很快开始下降,也不会感到震惊。如果您正在跟踪这一点,现在是采取行动的时候了,Horizon3 在社交媒体上发布了帖子。
利用的便利性引起了安全专业人员的警惕,他们担心一旦公共漏洞可用,广泛的攻击可能会迅速出现。
一位匿名安全研究人员在 Pastebin 上发布了 CVE-2025-32433 的概念验证代码。
此漏洞特别危险,因为 Erlang 广泛部署在关键基础设施中,包括来自主要供应商的电信设备,以及 IoT 和运营技术 (OT) 环境。
安全专家将该漏洞描述为“极其严重”,并警告说它可能允许威胁行为者执行安装勒索软件或窃取敏感数据等作。
通过利用漏洞执行的任何命令都将使用与 SSH 守护程序相同的权限运行。由于这些守护程序通常以 root 身份运行,因此成功的攻击可能导致完全接管系统。
缓解步骤
Erlang/OTP 团队已经发布了受影响版本的补丁。组织应立即升级到以下修补版本:
-
OTP-27.3.3 (适用于运行 OTP-27.x 的系统)
-
OTP-26.2.5.11(适用于运行 OTP-26.x 的系统)
-
OTP-25.3.2.20(适用于运行 OTP-25.x 的系统)
对于无法立即更新的系统,安全专家建议实施以下解决方法:
-
使用防火墙规则限制对 SSH 端口的访问
-
禁用 Erlang/OTP SSH 服务器(如果不是必要的)
-
将 SSH 访问限制为仅受信任的 IP 地址
此漏洞允许对运行 Erlang/OTP SSH 服务器的主机具有网络访问权限的恶意行为者执行未经身份验证的远程代码。漏洞的严重性和对有效漏洞的确认使得立即采取行动变得至关重要。
敦促组织识别运行 Erlang/OTP SSH 服务的所有系统并确定修补的优先级。
在确认漏洞很容易被利用并且公开漏洞利用的可能性即将出现后,对于暴露了易受攻击系统的组织来说,补救窗口正在迅速关闭。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/erlang-otp-ssh-rce-poc/
原文始发于微信公众号(邑安全):Erlang/OTP SSH远程代码执行漏洞的概念验证(PoC)利用代码已公开
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论