井底圈小蛙
关注科技圈

Erlang/OTP SSH曝出RCE漏洞,利用方法很简单,请立即修补

Erlang/OTP SSH 中存在一个严重漏洞,编号为 CVE-2025-32433,该漏洞允许在易受攻击的设备上执行未经身份验证的远程代码。

该漏洞由德国波鸿鲁尔大学的 Fabian Bäumer、Marcus Brinkmann、Marcel Maehren 和 Jörg Schwenk 发现,严重程度评分最高为 10.0。

所有运行 Erlang/OTP SSH 守护程序的设备都会受到该漏洞的影响,建议升级到 25.3.2.10 和 26.2.4 版本以修复该漏洞。

Erlang 是一种以容错性和并发性著称的编程语言,常用于电信基础设施和高可用性系统。Erlang/OTP 是一套基于 Erlang 构建的库、设计原则和工具,提供诸如用于远程访问的 SSH 应用程序之类的组件。 

CVE-2025-32433 漏洞是由于 Erlang/OTP 的 SSH 应用程序提供的 SSH 守护进程中对某些预身份验证协议消息处理不当造成的。

OpenWall 漏洞邮件列表上的披露信息显示:“该问题是由 SSH 协议消息处理中的一个缺陷引起的,该缺陷允许攻击者在身份验证之前发送连接协议消息。”

通过该漏洞执行的任何命令都将以与 SSH 守护进程相同的权限运行。在许多情况下,守护进程以 root 身份运行,这将允许攻击者完全入侵系统。

Horizo​​n3 的攻击团队以其漏洞研究而闻名,他们在 X 上警告说,他们已经重现了该漏洞,并发现它“出奇的简单”,演示了一个在受影响的系统上以 root 身份写入文件的 PoC。

Horizo​​n3 在 X 上发帖称:“刚刚复现了 CVE-2025-32433 漏洞,并快速编写了一个 PoC 漏洞利用程序——出奇的简单。如果公开的 PoC 很快开始出现,我一点也不会感到意外。如果你正在关注这个问题,现在是时候采取行动了。”

强烈建议各组织在 PoC 公开且漏洞被大规模利用之前立即升级到修复版本。

对于无法轻松更新的系统(例如工业或关键任务设备),建议将 SSH 访问限制为受信任的 IP,或者在不需要时关闭 SSH 守护程序。

圈小蛙现已开通Telegram。单击此处加入我们的频道 (@quanxiaowa)并随时了解最新科技圈动态!

除特别注明外,本站所有文章均系根据各大境内外消息渠道原创,转载请注明出处。
文章名称:《Erlang/OTP SSH曝出RCE漏洞,利用方法很简单,请立即修补》
文章链接:https://www.qxwa.com/erlang-otp-ssh-exposed-rce-vulnerability-exploitation-method-is-simple-please-patch-now.html
分享到: 生成海报

评论 抢沙发

科技圈动态,尽在圈小蛙

联系我们关注我们