【安全资讯】Erlang/OTP SSH远程代码执行漏洞现已公开利用,紧急修补
概要:
近日,研究人员披露了一个严重的Erlang/OTP SSH漏洞(CVE-2025-32433),该漏洞允许未经身份验证的攻击者在受影响设备上远程执行代码。此漏洞的公开利用引发了广泛关注,尤其是在电信基础设施和高可用性系统中,及时修补显得尤为重要。主要内容:
该漏洞源于SSH协议消息处理中的缺陷,攻击者可以在身份验证之前发送连接协议消息。虽然Erlang/OTP的版本25.3.2.10和26.2.4已修复了该问题,但由于该平台在电信基础设施和数据库中的广泛应用,设备更新可能面临挑战。随着多个网络安全研究人员私下开发出能够实现远程代码执行的利用工具,情况变得更加紧迫。研究人员Peter Girnus和Horizon3的团队表示,该漏洞的利用 surprisingly 容易,随后ProDefense在GitHub上发布了相关的PoC利用代码,另有一份匿名发布在Pastebin上,并迅速在社交媒体上传播。Girnus确认ProDefense的PoC有效,但未能成功利用Pastebin上的版本。随着公开利用工具的出现,威胁行为者将开始扫描并利用易受攻击的系统。
Girnus指出,SSH是最常用的远程访问管理协议,这一漏洞在关键基础设施中可能会广泛传播。他还提到,电信行业经常成为国家级APT攻击的目标,尤其是Volt和Salt Typhoon等中国国家支持的黑客组织。根据Girnus分享的Shodan查询,超过60万个IP地址正在运行Erlang/OTP,这些设备大多是CouchDB实例。研究人员强烈建议所有运行Erlang OTP SSH的设备立即升级,以防止被威胁行为者利用。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享