严重性10分的Erlang SSH漏洞已出现公开利用代码
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
安全专家警告,Erlang/OTP SSH协议存在高危漏洞(CVE-2025-32433),攻击者可远程控制设备,影响电信和物联网。建议企业立即升级或限制访问。
🎯
关键要点
- Erlang/OTP SSH协议存在高危漏洞(CVE-2025-32433),攻击者可远程控制设备。
- 该漏洞的CVSS评分为满分10分,攻击者无需认证即可完全控制受影响设备。
- Erlang/OTP平台广泛应用于电信、物联网及其他分布式应用,是互联网的支柱。
- 漏洞影响OTP-SSH协议,可能导致敏感数据未授权访问和拒绝服务攻击。
- 受影响版本包括Erlang/OTP-27.3.2及更早版本等。
- 安全团队建议立即升级至安全版本,无法升级的企业应禁用SSH服务器并限制访问。
- 漏洞利用已公开,相关PoC代码在GitHub等平台可获取。
- 电信行业面临国家级黑客组织的重大威胁,企业需进行全面的风险管理分析。
- 通用漏洞披露(CVE)计划的重要性在此次事件中凸显。
❓
延伸问答
Erlang/OTP SSH协议的漏洞是什么?
Erlang/OTP SSH协议存在一个高危漏洞(CVE-2025-32433),攻击者可远程控制设备,CVSS评分为10分。
该漏洞对电信和物联网的影响是什么?
该漏洞可能导致敏感数据未授权访问、拒绝服务攻击,影响电信和物联网设备的安全。
受影响的Erlang/OTP版本有哪些?
受影响的版本包括Erlang/OTP-27.3.2及更早版本、Erlang/OTP-26.2.5.10及更早版本、Erlang/OTP-25.3.2.19及更早版本。
企业应该如何应对这个漏洞?
企业应立即升级至安全版本,无法升级的应禁用SSH服务器并限制访问。
漏洞利用代码在哪里可以找到?
相关的漏洞利用代码已在GitHub等平台公开。
这个漏洞的根本原因是什么?
该漏洞源于SSH协议消息处理缺陷,允许攻击者在认证前发送协议消息。
➡️