严重性10分的Erlang SSH漏洞已出现公开利用代码
网络安全专家正紧急呼吁企业立即修复Erlang/OTP安全外壳(SSH)协议中的一个高危漏洞(CVE-2025-32433)。该远程代码执行(RCE)漏洞的CVSS评分为满分10分,攻击者无需认证即可完全控制受影响设备。该漏洞于4月16日被发现后,研究人员已迅速开发出利用代码。
"当出现远程代码执行这个词时通常意味着大麻烦,而这次受影响的是电信运营商设备(如网络交换机)上的关键服务,情况更为严峻。"Beauceron Security公司CEO大卫·希普利指出,"这种10分漏洞非常罕见:无需认证就能在关键基础设施上执行任意代码。"
Erlang/OTP平台广泛应用于电信、物联网(IoT)及其他分布式应用。据Arctic Wolf安全专家安德烈斯·拉莫斯分析,该平台实质上是"互联网的支柱",思科数据显示90%的网络流量都经由Erlang控制的节点。
该漏洞影响OTP-SSH协议——该协议用于在管理工业控制系统(ICS)和操作技术(OT)设备(包括路由器、交换机和智能传感器)的控制平面上建立安全连接。若SSH守护进程以root、超级用户或管理员权限运行,攻击者将可能完全控制系统,导致:
第三方操控关键资源敏感数据遭未授权访问引发拒绝服务(DoS)攻击瘫痪网络受影响版本包括:
Erlang/OTP-27.3.2及更早版本Erlang/OTP-26.2.5.10及更早版本Erlang/OTP-25.3.2.19及更早版本缓解措施:立即升级或限制访问Arctic Wolf已确认爱立信、思科、美国国家仪器、博通等多家厂商的产品受影响。安全团队建议:
(1) 立即升级至安全版本
(2) 无法立即升级的企业应:
禁用SSH服务器通过防火墙规则限制访问德国波鸿鲁尔大学研究人员指出,该漏洞源于SSH协议消息处理缺陷,允许攻击者在认证前发送协议消息。"任何使用Erlang/OTP SSH提供远程访问的应用都应视为受影响。"研究人员警告。
漏洞利用已公开,修复刻不容缓Horizon3攻击团队的安全研究人员在漏洞披露后迅速复现并开发出概念验证(PoC)利用代码,称其"异常简单"。目前相关PoC代码已在GitHub等平台公开。
希普利特别强调,电信行业面临国家级黑客组织的重大威胁:"近期中国黑客组织盐台风(Salt Typhoon)就成功渗透了多个美国电信网络。"他建议企业不应仅从短期缓解角度看待此漏洞,而需进行全面的风险管理分析。
该事件也凸显了通用漏洞披露(CVE)计划的重要性——该计划上周险些因美国政府停止拨款而中断(最终在最后一刻获得延期)。希普利补充道:"加上正值长假周末,很多IT和OT团队本周的开端想必不太愉快。"