CVE-2025-32433 PoC 漏洞利用发布 - Erlang/OTP 中的严重 SSH 漏洞

admin 2025年5月20日03:48:21评论2 views字数 867阅读2分53秒阅读模式
波鸿鲁尔大学专家日前发现 Erlang/OTP 平台 SSH 组件存在高危漏洞(CVE-2025-32433),并于周三通过 OpenWall 邮件列表公开披露。该漏洞因平台处理 SSH 协议消息机制缺陷,导致恶意攻击者在身份验证前即可发送连接建立消息,借此在目标系统上执行任意代码,获取未经授权的访问权限。目前开发团队已针对 25.3.2.10 和 26.2.4 版本发布补丁,但鉴于该平台应用的广泛性和复杂性,实现所有受影响系统的快速更新仍是亟待解决的难题。
CVE-2025-32433 PoC 漏洞利用发布 - Erlang/OTP 中的严重 SSH 漏洞
由于 Erlang/OTP 在电信基础设施、数据库系统及高可用性平台中的广泛应用,对其进行更新面临极大挑战。该平台的更新需精密规划,无法一蹴而就。随着零日倡议的 Peter Girnus、Horizon3 研究团队等多位专家开发出可远程执行代码的漏洞利用程序,事件的紧迫性陡然加剧,众人对该漏洞被轻易武器化深感震惊。此后,ProDefense 公司在 GitHub 公开功能性漏洞,匿名变体也现身 Pastebin,二者在社交媒体迅速扩散,Girnus 证实 ProDefense 漏洞切实可用,而 Pastebin 变体尚无法执行。专家发出警告,随着漏洞广泛传播,威胁行为者极可能迅速对互联网展开大规模扫描,寻找易受攻击的目标。Girnus 强调,SSH 作为最常用的远程管理协议,此次事件的多重因素叠加,已对关键基础设施构成严重威胁。研究人员指出,在国家支持的威胁行为者对电信公司攻击愈发频繁的背景下,情况尤为严峻,特别是中国的 “Volt Typhoon” 和 “Salt Typhoon” 组织,它们曾成功入侵边缘网络设备、渗透多国电信系统。尽管难以准确统计运行 Erlang/OTP SSH 守护程序的设备数量,但 Shodan 搜索引擎显示,超 60 万个 IP 地址活跃着该平台,其中多数关联运行 CouchDB 的服务器,潜在风险规模巨大。因此,系统管理员应即刻更新使用该平台 SSH 组件的设备,任何迟疑都可能引发严重后果。

原文始发于微信公众号(TtTeam):CVE-2025-32433 PoC 漏洞利用发布 - Erlang/OTP 中的严重 SSH 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:48:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-32433 PoC 漏洞利用发布 - Erlang/OTP 中的严重 SSH 漏洞https://cn-sec.com/archives/4022675.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息