Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

admin 2025年4月22日20:30:26评论3 views字数 1239阅读4分7秒阅读模式

免责声明:本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公众号内的任何内容用于未经授权的渗透测试、漏洞利用或攻击行为。 所有人仅可在自己合法拥有或管理的系统环境中进行本地漏洞复现与安全测试,或用于具有明确授权的合法渗透测试项目。所有人不得以任何形式利用公众号内提供的内容从事非法、侵权或其他不当活动。 如因违反上述规定或不当使用本公众号提供的任何内容,造成的一切法律责任、经济损失、纠纷及其他任何形式的不利后果,均由相关成员自行承担,与本公众号无任何关联。

漏洞介绍

Erlang/OTP 是 Erlang 编程语言的一组库。在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 之前的版本中,SSH 服务器可能允许攻击者执行未经认证的远程代码执行(RCE)。通过利用 SSH 协议消息处理中的一个漏洞,恶意行为者可以在无需有效凭据的情况下获取对受影响系统的未授权访问权限,并执行任意命令。此问题已在 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 中修复。临时的缓解措施包括禁用 SSH 服务器或通过防火墙规则阻止访问。

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

漏洞条件

OTP-27.x.x < OTP-27.3.3OTP-26.x.x.x < OTP-26.2.5.11OTP-25.x.x.x < OTP-25.3.2.20

环境部署

具体POC及一键部署环境见文末

执行一条命令即可部署环境

docker-compose up -d

执行ssh连接命令成功证明环境部署成功

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

漏洞复现

利用如下python脚本,-t是目标主机地址,-p是目标端口。

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

使用命令python CVE-2025-32433.py -t 127.0.0.1 -p 2222

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

成功在根目录创建了success.txt文件

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

漏洞修复

OTP-27.x.x 升级到 OTP-27.3.3及以上版本OTP-26.x.x.x 升级到 OTP-26.2.5.11及以上版本OTP-25.x.x.x 升级到 OTP-25.3.2.20及以上版本

知识星球

漏洞利用POC及复现环境可在知识星球内自行领取

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

星球不定期更新市面上最新的热点漏洞及复现环境,欢迎加入交流和学习

市面热点漏洞详细分析,与deepseek本地部署息息相关的:Ollama任意文件读取漏洞(CVE-2024-37032)详细分析

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

本月最新披露漏洞:Vite任意文件读取漏洞(CVE-2025-30208)复现及漏洞环境

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

框架漏洞专题-若依:

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

实战渗透测试技巧分享&讨论:某次若依系统渗透测试带来的思考与讨论

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

一些比较新奇有趣的漏洞分享:Windows拖拽图标而触发的漏洞

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

知识星球限时新人立减券发放

Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

原文始发于微信公众号(天翁安全):Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日20:30:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Erlang/OTP SSH 远程代码执行漏洞(CVE-2025-32433)POC及一键部署环境http://cn-sec.com/archives/3987772.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息