Erlang/OTP SSH远程代码执行漏洞CVE-2025-32433
Erlang/OTP ( Open Telecom Platform )是爱立信为开发高并发、容错性强的分布式系统设计的编程框架,用于Erlang编程语言库集合。
Erlang开放电信平台(Open Telecom Platform)因其容错性和可扩展性等等优势,长期被电信网络、金融系统和工业控制环境等所采用。
一、基本情况
Erlang/OTP是基于Erlang编程语言和OTP(开放电信平台)框架应用设计方法,旨在提供可靠、可扩展和容错分布式系统开发解决方案。
Erlang/OTP 是一套用于构建高并发、容错分布式系统的工具和库,其设计重点在于实现系统的可靠性、可扩展性和容错软件的库和规范。
栋科技漏洞库关注到Erlang/OTP的SSH守护进程存在远程代码执行(RCE)漏洞,该漏洞被追踪为CVE-2025-32433,CVSS 3.1评分10。
二、漏洞分析
CVE-2025-32433漏洞是Erlang/OTP的SSH守护进程存在一个严重的远程代码执行(RCE)漏洞,且目前已被黑客组织在真实攻击中利用。
该漏洞影响的版本包括早于OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20的Erlang/OTP版本,这些系统被广泛应用于关键基础设施环境。
具体而言,漏洞存在于在OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20之前版本的SSH服务器中,攻击者可在受影响系统执行任意命令。
漏洞源于SSH守护进程的状态强制机制缺陷,导致其在认证完成前未拒绝认证后消息,从而形成重大攻击面,建议受影响用户尽快处理。
漏洞的存在使攻击者可以利用SSH协议消息处理中的漏洞,获取受影响系统的非法访问权限,并在无需有效凭据的情况下执行任意命令。
攻击者无需认证即可通过向开放的SSH端口发送特制连接协议消息,从而能够在受影响系统执行未经身份验证的远程代码执行(RCE)。
监测发现,2025年5月1日至9日期间,针对漏洞的攻击尝试激增,Palo Alto Networks研究人员在全球范围内识别到超3,376次特征触发。
临时解决方案包括禁用SSH服务器或通过防火墙规则阻止访问,该漏洞已在OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20版本得到修复。
三、影响范围
OTP >= 17.0,27.3.3, 26.2.5.11, 25.3.2.20
ssh(OTP) >= 3.0.1 , 5.2.10, 5.1.4.8, 4.15.3.12
四、修复建议
OTP >= 27.3.3
OTP >= 26.2.5.11
OTP >= 25.3.2.20
五、参考链接
