嚴重性10分的Erlang SSH漏洞已出現(xiàn)公開利用代碼
漏洞概述:未認證攻擊者可完全控制設備
網(wǎng)絡安全專家正緊急呼吁企業(yè)立即修復Erlang/OTP安全外殼(SSH)協(xié)議中的一個高危漏洞(CVE-2025-32433)。該遠程代碼執(zhí)行(RCE)漏洞的CVSS評分為滿分10分,攻擊者無需認證即可完全控制受影響設備。該漏洞于4月16日被發(fā)現(xiàn)后,研究人員已迅速開發(fā)出利用代碼。
"當出現(xiàn)'遠程代碼執(zhí)行'這個詞時通常意味著大麻煩,而這次受影響的是電信運營商設備(如網(wǎng)絡交換機)上的關鍵服務,情況更為嚴峻。"Beauceron Security公司CEO大衛(wèi)·希普利指出,"這種10分漏洞非常罕見:無需認證就能在關鍵基礎設施上執(zhí)行任意代碼。"
影響范圍:電信與IoT領域面臨重大風險
Erlang/OTP平臺廣泛應用于電信、物聯(lián)網(wǎng)(IoT)及其他分布式應用。據(jù)Arctic Wolf安全專家安德烈斯·拉莫斯分析,該平臺實質(zhì)上是"互聯(lián)網(wǎng)的支柱",思科數(shù)據(jù)顯示90%的網(wǎng)絡流量都經(jīng)由Erlang控制的節(jié)點。
該漏洞影響OTP-SSH協(xié)議——該協(xié)議用于在管理工業(yè)控制系統(tǒng)(ICS)和操作技術(OT)設備(包括路由器、交換機和智能傳感器)的控制平面上建立安全連接。若SSH守護進程以root、超級用戶或管理員權限運行,攻擊者將可能完全控制系統(tǒng),導致:
- 第三方操控關鍵資源
- 敏感數(shù)據(jù)遭未授權訪問
- 引發(fā)拒絕服務(DoS)攻擊癱瘓網(wǎng)絡
受影響版本包括:
- Erlang/OTP-27.3.2及更早版本
- Erlang/OTP-26.2.5.10及更早版本
- Erlang/OTP-25.3.2.19及更早版本
緩解措施:立即升級或限制訪問
Arctic Wolf已確認愛立信、思科、美國國家儀器、博通等多家廠商的產(chǎn)品受影響。安全團隊建議:
(1) 立即升級至安全版本
(2) 無法立即升級的企業(yè)應:
- 禁用SSH服務器
- 通過防火墻規(guī)則限制訪問
德國波鴻魯爾大學研究人員指出,該漏洞源于SSH協(xié)議消息處理缺陷,允許攻擊者在認證前發(fā)送協(xié)議消息。"任何使用Erlang/OTP SSH提供遠程訪問的應用都應視為受影響。"研究人員警告。
漏洞利用已公開,修復刻不容緩
Horizon3攻擊團隊的安全研究人員在漏洞披露后迅速復現(xiàn)并開發(fā)出概念驗證(PoC)利用代碼,稱其"異常簡單"。目前相關PoC代碼已在GitHub等平臺公開。
希普利特別強調(diào),電信行業(yè)面臨國家級黑客組織的重大威脅:"近期中國黑客組織'鹽臺風'(Salt Typhoon)就成功滲透了多個美國電信網(wǎng)絡。"他建議企業(yè)不應僅從短期緩解角度看待此漏洞,而需進行全面的風險管理分析。
該事件也凸顯了通用漏洞披露(CVE)計劃的重要性——該計劃上周險些因美國政府停止撥款而中斷(最終在最后一刻獲得延期)。希普利補充道:"加上正值長假周末,很多IT和OT團隊本周的開端想必不太愉快。"