安全客 04月18日 10:33
Erlang/OTP SSH 高危漏洞 CVE-2025-32433:无需认证即可远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Erlang/OTP的SSH实现中存在严重漏洞,允许未认证攻击者执行任意代码,CVSS评分高达10.0,该漏洞由研究人员发现并披露,受影响产品众多,已发布补丁并提出临时缓解措施。

🦘Erlang/OTP的SSH实现存在漏洞,攻击者可无认证执行任意代码

💻漏洞编号CVE-2025-32433,CVSS评分10.0,安全风险极高

📅该漏洞由Ruhr University Bochum的研究人员于2025年4月16日发现

🔧受影响产品版本明确,已发布补丁并提出临时缓解措施

在 Erlang/Open Telecom Platform(OTP)的 SSH 实现中存在一个严重漏洞,该漏洞允许攻击者在无需进行身份验证的情况下执行任意代码。

这个被追踪编号为 CVE-2025-32433 的漏洞,已被赋予通用漏洞评分系统(CVSS)的最高评分 10.0,这表明其存在极其严重的安全风险,受影响的组织需立即予以关注。

该漏洞是由 Ruhr University Bochum 的研究人员 Fabian Bäumer、Marcus Brinkmann、Marcel Maehren 和 Jörg Schwenk 发现的,他们于 2025 年 4 月 16 日披露了这一研究结果。

Erlang/OTP SSH 漏洞

该团队发现,在 SSH 协议消息处理过程中存在一个根本性缺陷,这使得攻击者能够在完成身份验证程序之前发送连接协议消息。

“该漏洞使得能够访问 Erlang/OTP SSH 服务器网络的攻击者,在无需事先进行身份验证的情况下执行任意代码。”

技术细节显示,这个漏洞的 CVSS 向量为 CVSS:3.1,这意味着它可通过网络进行攻击,利用复杂度较低,并且对数据保密性、完整性和系统可用性都有严重影响。

利用 CVE-2025-32433 漏洞可能会造成毁灭性的后果,尤其是当 SSH 守护进程以提升的权限运行时。

相关公告警告称:“如果您的 SSH 守护进程以 root 身份运行,攻击者将能够完全访问你的设备。”

这种访问权限可能会导致系统被完全攻陷、敏感数据遭到未经授权的访问,或者引发拒绝服务攻击。

由于Erlang常用于电信、物联网设备和高可用性系统中,所以该漏洞对关键基础设施构成了重大威胁。

风险因素详情
受影响产品Erlang/OTP SSH 服务器:
– OTP-27.0-rc1 至小于 OTP-27.3.3 的版本
– OTP-26.0-rc1 至小于 OTP-26.2.5.11 的版本
– 所有小于 OTP-25.3.2.20 的版本
影响远程代码执行(RCE)、系统完全被攻陷、恶意软件或勒索软件的安装、拒绝服务(DoS)
利用前提10.0(严重)

已发布的补丁

运行基于 Erlang/OTP SSH 库的 SSH 服务器的所有用户都会受到此漏洞的影响。

Erlang/OTP 团队已发布了补丁版本:OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。强烈建议各组织立即更新到这些版本。

对于无法立即部署更新的组织,临时缓解措施包括实施防火墙规则以限制对易受攻击的 SSH 服务器的访问,或者在能够应用补丁之前完全禁用 SSH 服务器。

安全专家强调了采取紧急行动的必要性。研究人员指出,这个漏洞被归类为极其危险,它可能会使威胁行为者得以实施诸如安装勒索软件或窃取机密信息等操作。

这一发现凸显了在维护安全通信协议方面持续存在的挑战,即便像 SSH 这样成熟的协议实现也不例外。

它还强调了对可能深度嵌入关键系统中的基础设施组件进行定期安全更新的重要性。

任何使用 Erlang/OTP SSH 实现的系统管理员都应立即检查其部署情况,并应用必要的补丁或缓解措施,以防范此漏洞带来的风险。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Erlang/OTP SSH 漏洞 安全风险 补丁
相关文章