严重性10分的Erlang SSH漏洞已出现公开利用代码

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

安全专家警告,Erlang/OTP SSH协议存在高危漏洞(CVE-2025-32433),攻击者可远程控制设备,影响电信和物联网。建议企业立即升级或限制访问。

🎯

关键要点

  • Erlang/OTP SSH协议存在高危漏洞(CVE-2025-32433),攻击者可远程控制设备。
  • 该漏洞的CVSS评分为满分10分,攻击者无需认证即可完全控制受影响设备。
  • Erlang/OTP平台广泛应用于电信、物联网及其他分布式应用,是互联网的支柱。
  • 漏洞影响OTP-SSH协议,可能导致敏感数据未授权访问和拒绝服务攻击。
  • 受影响版本包括Erlang/OTP-27.3.2及更早版本等。
  • 安全团队建议立即升级至安全版本,无法升级的企业应禁用SSH服务器并限制访问。
  • 漏洞利用已公开,相关PoC代码在GitHub等平台可获取。
  • 电信行业面临国家级黑客组织的重大威胁,企业需进行全面的风险管理分析。
  • 通用漏洞披露(CVE)计划的重要性在此次事件中凸显。

延伸问答

Erlang/OTP SSH协议的漏洞是什么?

Erlang/OTP SSH协议存在一个高危漏洞(CVE-2025-32433),攻击者可远程控制设备,CVSS评分为10分。

该漏洞对电信和物联网的影响是什么?

该漏洞可能导致敏感数据未授权访问、拒绝服务攻击,影响电信和物联网设备的安全。

受影响的Erlang/OTP版本有哪些?

受影响的版本包括Erlang/OTP-27.3.2及更早版本、Erlang/OTP-26.2.5.10及更早版本、Erlang/OTP-25.3.2.19及更早版本。

企业应该如何应对这个漏洞?

企业应立即升级至安全版本,无法升级的应禁用SSH服务器并限制访问。

漏洞利用代码在哪里可以找到?

相关的漏洞利用代码已在GitHub等平台公开。

这个漏洞的根本原因是什么?

该漏洞源于SSH协议消息处理缺陷,允许攻击者在认证前发送协议消息。

➡️

继续阅读