在 Erlang/Open Telecom Platform(OTP)的 SSH 实现中存在一个严重漏洞,该漏洞允许攻击者在无需进行身份验证的情况下执行任意代码。
这个被追踪编号为 CVE-2025-32433 的漏洞,已被赋予通用漏洞评分系统(CVSS)的最高评分 10.0,这表明其存在极其严重的安全风险,受影响的组织需立即予以关注。
该漏洞是由 Ruhr University Bochum 的研究人员 Fabian Bäumer、Marcus Brinkmann、Marcel Maehren 和 Jörg Schwenk 发现的,他们于 2025 年 4 月 16 日披露了这一研究结果。
Erlang/OTP SSH 漏洞
该团队发现,在 SSH 协议消息处理过程中存在一个根本性缺陷,这使得攻击者能够在完成身份验证程序之前发送连接协议消息。
“该漏洞使得能够访问 Erlang/OTP SSH 服务器网络的攻击者,在无需事先进行身份验证的情况下执行任意代码。”
技术细节显示,这个漏洞的 CVSS 向量为 CVSS:3.1,这意味着它可通过网络进行攻击,利用复杂度较低,并且对数据保密性、完整性和系统可用性都有严重影响。
利用 CVE-2025-32433 漏洞可能会造成毁灭性的后果,尤其是当 SSH 守护进程以提升的权限运行时。
相关公告警告称:“如果您的 SSH 守护进程以 root 身份运行,攻击者将能够完全访问你的设备。”
这种访问权限可能会导致系统被完全攻陷、敏感数据遭到未经授权的访问,或者引发拒绝服务攻击。
由于Erlang常用于电信、物联网设备和高可用性系统中,所以该漏洞对关键基础设施构成了重大威胁。
风险因素 | 详情 |
受影响产品 | Erlang/OTP SSH 服务器: – OTP-27.0-rc1 至小于 OTP-27.3.3 的版本 – OTP-26.0-rc1 至小于 OTP-26.2.5.11 的版本 – 所有小于 OTP-25.3.2.20 的版本 |
影响 | 远程代码执行(RCE)、系统完全被攻陷、恶意软件或勒索软件的安装、拒绝服务(DoS) |
利用前提 | 10.0(严重) |
已发布的补丁
运行基于 Erlang/OTP SSH 库的 SSH 服务器的所有用户都会受到此漏洞的影响。
Erlang/OTP 团队已发布了补丁版本:OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。强烈建议各组织立即更新到这些版本。
对于无法立即部署更新的组织,临时缓解措施包括实施防火墙规则以限制对易受攻击的 SSH 服务器的访问,或者在能够应用补丁之前完全禁用 SSH 服务器。
安全专家强调了采取紧急行动的必要性。研究人员指出,这个漏洞被归类为极其危险,它可能会使威胁行为者得以实施诸如安装勒索软件或窃取机密信息等操作。
这一发现凸显了在维护安全通信协议方面持续存在的挑战,即便像 SSH 这样成熟的协议实现也不例外。
它还强调了对可能深度嵌入关键系统中的基础设施组件进行定期安全更新的重要性。
任何使用 Erlang/OTP SSH 实现的系统管理员都应立即检查其部署情况,并应用必要的补丁或缓解措施,以防范此漏洞带来的风险。
发表评论
您还未登录,请先登录。
登录