免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。
漏洞介绍
Erlang/OTP 是 Erlang 编程语言的一组库。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 之前的版本中,SSH 服务器可能允许攻击者执行未经认证的远程代码执行(RCE)。通过利用 SSH 协议消息处理中的一个漏洞,恶意行为者可以在无需有效凭据的情况下获取对受影响系统的未授权访问权限,并执行任意命令。此问题已在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 中修复。临时的缓解措施包括禁用 SSH 服务器或通过防火墙规则阻止访问。
漏洞条件
•OTP-27.x.x < OTP-27.3.3•OTP-26.x.x.x < OTP-26.2.5.11•OTP-25.x.x.x < OTP-25.3.2.20
环境部署
具体POC及一键部署环境见文末
执行一条命令即可部署环境
docker-compose up -d
执行ssh连接命令成功证明环境部署成功
漏洞复现
利用如下python脚本,-t是目标主机地址,-p是目标端口。
使用命令python CVE-2025-32433.py -t 127.0.0.1 -p 2222
成功在根目录创建了success.txt文件
漏洞修复
•OTP-27.x.x 升级到 OTP-27.3.3及以上版本•OTP-26.x.x.x 升级到 OTP-26.2.5.11及以上版本•OTP-25.x.x.x 升级到 OTP-25.3.2.20及以上版本
知识星球
漏洞利用POC及复现环境可在知识星球内自行领取
星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习
市面热点漏洞详细分析,与deepseek本地部署息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)详细分析
本月最新披露漏洞:Vite任意文件读取漏洞(CVE-2025-30208)复现及漏洞环境
框架漏洞专题-若依:
实战渗透测试技巧分享&讨论:某次若依系统渗透测试带来的思考与讨论
一些比较新奇有趣的漏洞分享:Windows拖拽图标而触发的漏洞
知识星球限时新人立减券发放
原文始发于微信公众号(天翁安全):Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论