严重性10分的Erlang SSH漏洞已出现公开利用代码

漏洞概述:未认证攻击者可完全控制设备

网络安全专家正紧急呼吁企业立即修复Erlang/OTP安全外壳(SSH)协议中的一个高危漏洞(CVE-2025-32433)。该远程代码执行(RCE)漏洞的CVSS评分为满分10分,攻击者无需认证即可完全控制受影响设备。该漏洞于4月16日被发现后,研究人员已迅速开发出利用代码。

"当出现远程代码执行这个词时通常意味着大麻烦,而这次受影响的是电信运营商设备(如网络交换机)上的关键服务,情况更为严峻。"Beauceron Security公司CEO大卫·希普利指出,"这种10分漏洞非常罕见:无需认证就能在关键基础设施上执行任意代码。"

影响范围:电信与IoT领域面临重大风险

Erlang/OTP平台广泛应用于电信、物联网(IoT)及其他分布式应用。据Arctic Wolf安全专家安德烈斯·拉莫斯分析,该平台实质上是"互联网的支柱",思科数据显示90%的网络流量都经由Erlang控制的节点。

该漏洞影响OTP-SSH协议——该协议用于在管理工业控制系统(ICS)和操作技术(OT)设备(包括路由器、交换机和智能传感器)的控制平面上建立安全连接。若SSH守护进程以root、超级用户或管理员权限运行,攻击者将可能完全控制系统,导致:

第三方操控关键资源敏感数据遭未授权访问引发拒绝服务(DoS)攻击瘫痪网络

受影响版本包括:

Erlang/OTP-27.3.2及更早版本Erlang/OTP-26.2.5.10及更早版本Erlang/OTP-25.3.2.19及更早版本缓解措施:立即升级或限制访问

Arctic Wolf已确认爱立信、思科、美国国家仪器、博通等多家厂商的产品受影响。安全团队建议:

(1) 立即升级至安全版本

(2) 无法立即升级的企业应:

禁用SSH服务器通过防火墙规则限制访问

德国波鸿鲁尔大学研究人员指出,该漏洞源于SSH协议消息处理缺陷,允许攻击者在认证前发送协议消息。"任何使用Erlang/OTP SSH提供远程访问的应用都应视为受影响。"研究人员警告。

漏洞利用已公开,修复刻不容缓

Horizon3攻击团队的安全研究人员在漏洞披露后迅速复现并开发出概念验证(PoC)利用代码,称其"异常简单"。目前相关PoC代码已在GitHub等平台公开。

希普利特别强调,电信行业面临国家级黑客组织的重大威胁:"近期中国黑客组织盐台风(Salt Typhoon)就成功渗透了多个美国电信网络。"他建议企业不应仅从短期缓解角度看待此漏洞,而需进行全面的风险管理分析。

该事件也凸显了通用漏洞披露(CVE)计划的重要性——该计划上周险些因美国政府停止拨款而中断(最终在最后一刻获得延期)。希普利补充道:"加上正值长假周末,很多IT和OT团队本周的开端想必不太愉快。"

THE END
本站服务器由亿华云赞助提供-企业级高防云服务器