Erlang/OTP SSH远程代码执行漏洞正被用于攻击工控网络
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
Erlang/OTP的SSH守护进程存在严重的远程代码执行漏洞(CVE-2025-32433),攻击者可在未认证情况下通过特制消息执行任意命令。该漏洞影响多个版本,主要针对工控网络,攻击尝试在美国、日本和巴西等国激增。攻击者利用复杂载荷实现持久远程访问,并采用隐蔽验证方式,增加检测难度。
🎯
关键要点
- Erlang/OTP的SSH守护进程存在严重的远程代码执行漏洞(CVE-2025-32433),攻击者可在未认证情况下执行任意命令。
- 该漏洞影响多个版本,主要针对工控网络,CVSS评分为满分10.0分。
- 受影响的版本包括早于OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20的Erlang/OTP版本。
- 漏洞源于SSH守护进程的状态强制机制缺陷,导致重大攻击面。
- 2025年5月1日至9日期间,针对该漏洞的攻击尝试激增,全球识别到超过3,376次特征触发。
- 约70%的检测记录来自保护工控网络的防火墙,攻击者重点关注关键基础设施系统。
- 受冲击最严重的行业包括医疗保健、农业、媒体娱乐以及高科技领域。
- 工控网络中每台设备遭受的攻击尝试比传统IT环境高出160%。
- 攻击者通过CVE-2025-32433漏洞部署高度复杂的攻击载荷,显示出其技术水平。
- 最常见的攻击技术是实现反向shell以建立持久远程访问。
- 攻击者利用Bash交互模式发起反向shell,重定向shell输入输出到远程命令控制服务器。
- 攻击者采用基于DNS的带外应用安全测试技术,增加了安全团队检测攻击的难度。
🏷️
标签
➡️