安全研究人员报告了CVE-2025-32433,这是Erlang/OTP SSH中的一个CVSS 10.0 RCE漏洞,允许在暴露的系统上执行未经身份验证的代码。
Erlang/OTP SSH实现中新披露的漏洞可能允许攻击者在未登录的情况下在受影响的系统上运行代码。该漏洞编号为CVE-2025-32433,由波鸿鲁尔大学的研究人员报告,由于其对使用广泛部署库的系统的潜在影响,其CVSSv3评分最高为10.0。
该漏洞由研究人员通过oss-security邮件列表披露,影响Erlang/OTP中的SSH协议消息处理,允许攻击者在身份验证之前发送特制消息。如果被利用,该漏洞可能导致任意代码执行。如果SSH守护进程以root权限运行,则可能导致整个系统被攻陷。
任何运行基于Erlang/OTP SSH库构建的SSH服务器的应用程序或服务都可能暴露。这包括一系列环境,尤其是那些依赖Erlang实现高可用性系统的环境,例如电信设备、工业控制系统和联网设备。
研究人员表示:“如果您的应用程序使用Erlang/OTP SSH进行远程访问,您应该假设它受到了影响。”
该漏洞是由于SSH服务器在初始连接期间(身份验证之前)处理某些消息的方式造成的。具有服务器网络访问权限的攻击者可以通过在身份验证步骤之前发送连接协议消息来利用此漏洞,从而绕过常规检查并触发远程代码执行。
根据安全公告,该漏洞可能允许未经授权的用户获得与SSH守护进程相同的权限。这意味着,如果守护进程以root身份运行,攻击者将拥有不受限制的访问权限。
官方建议可在Erlang的GitHub安全页面上查看。对于无法立即升级的用户,应使用防火墙规则阻止来自不受信任来源的SSH服务器访问。
这个缺陷之所以特别严重,不仅因为它的工作原理,还因为它存在的位置。Erlang/OTP悄无声息地嵌入到许多生产系统中,在例行审计中经常被忽视。这使得该缺陷的广泛暴露成为一个真正的问题。
当像Erlang/OTP这样广泛使用的库受到影响时,影响可能会迅速蔓延。CVE-2025-32433就是一个明显的例子,尤其对于依赖远程访问和自动化的系统而言。因此,我们敦促管理员和供应商评估其系统,验证Erlang/OTP SSH是否正在使用,并尽快进行修补或隔离。
Qualys安全研究经理Mayuresh Dani称该漏洞“极其严重”。
Dani表示:“由于预身份验证SSH协议消息处理不当,远程威胁行为者可以绕过安全检查,在系统上执行代码。如果SSH守护进程以root权限运行(这在许多部署中很常见),威胁行为者将获得完全控制权。”
他补充说,Erlang因其对并发处理的可靠支持而经常用于高可用性系统。“许多思科和爱立信的设备都运行Erlang。任何使用Erlang/OTP SSH库进行远程访问的服务,例如OT或IoT设置中的服务,都存在风险。”
Dani建议更新至Erlang/OTP的最新补丁版本,包括OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20。对于需要更多时间实施升级的组织,他建议将SSH端口访问限制为仅受信任的IP。
评论已关闭。