嚴(yán)重性10分的Erlang SSH漏洞已出現(xiàn)公開(kāi)利用代碼
漏洞概述:未認(rèn)證攻擊者可完全控制設(shè)備
網(wǎng)絡(luò)安全專(zhuān)家正緊急呼吁企業(yè)立即修復(fù)Erlang/OTP安全外殼(SSH)協(xié)議中的一個(gè)高危漏洞(CVE-2025-32433)。該遠(yuǎn)程代碼執(zhí)行(RCE)漏洞的CVSS評(píng)分為滿(mǎn)分10分,攻擊者無(wú)需認(rèn)證即可完全控制受影響設(shè)備。該漏洞于4月16日被發(fā)現(xiàn)后,研究人員已迅速開(kāi)發(fā)出利用代碼。
"當(dāng)出現(xiàn)'遠(yuǎn)程代碼執(zhí)行'這個(gè)詞時(shí)通常意味著大麻煩,而這次受影響的是電信運(yùn)營(yíng)商設(shè)備(如網(wǎng)絡(luò)交換機(jī))上的關(guān)鍵服務(wù),情況更為嚴(yán)峻。"Beauceron Security公司CEO大衛(wèi)·希普利指出,"這種10分漏洞非常罕見(jiàn):無(wú)需認(rèn)證就能在關(guān)鍵基礎(chǔ)設(shè)施上執(zhí)行任意代碼。"
影響范圍:電信與IoT領(lǐng)域面臨重大風(fēng)險(xiǎn)
Erlang/OTP平臺(tái)廣泛應(yīng)用于電信、物聯(lián)網(wǎng)(IoT)及其他分布式應(yīng)用。據(jù)Arctic Wolf安全專(zhuān)家安德烈斯·拉莫斯分析,該平臺(tái)實(shí)質(zhì)上是"互聯(lián)網(wǎng)的支柱",思科數(shù)據(jù)顯示90%的網(wǎng)絡(luò)流量都經(jīng)由Erlang控制的節(jié)點(diǎn)。
該漏洞影響OTP-SSH協(xié)議——該協(xié)議用于在管理工業(yè)控制系統(tǒng)(ICS)和操作技術(shù)(OT)設(shè)備(包括路由器、交換機(jī)和智能傳感器)的控制平面上建立安全連接。若SSH守護(hù)進(jìn)程以root、超級(jí)用戶(hù)或管理員權(quán)限運(yùn)行,攻擊者將可能完全控制系統(tǒng),導(dǎo)致:
- 第三方操控關(guān)鍵資源
- 敏感數(shù)據(jù)遭未授權(quán)訪問(wèn)
- 引發(fā)拒絕服務(wù)(DoS)攻擊癱瘓網(wǎng)絡(luò)
受影響版本包括:
- Erlang/OTP-27.3.2及更早版本
- Erlang/OTP-26.2.5.10及更早版本
- Erlang/OTP-25.3.2.19及更早版本
緩解措施:立即升級(jí)或限制訪問(wèn)
Arctic Wolf已確認(rèn)愛(ài)立信、思科、美國(guó)國(guó)家儀器、博通等多家廠商的產(chǎn)品受影響。安全團(tuán)隊(duì)建議:
(1) 立即升級(jí)至安全版本
(2) 無(wú)法立即升級(jí)的企業(yè)應(yīng):
- 禁用SSH服務(wù)器
- 通過(guò)防火墻規(guī)則限制訪問(wèn)
德國(guó)波鴻魯爾大學(xué)研究人員指出,該漏洞源于SSH協(xié)議消息處理缺陷,允許攻擊者在認(rèn)證前發(fā)送協(xié)議消息。"任何使用Erlang/OTP SSH提供遠(yuǎn)程訪問(wèn)的應(yīng)用都應(yīng)視為受影響。"研究人員警告。
漏洞利用已公開(kāi),修復(fù)刻不容緩
Horizon3攻擊團(tuán)隊(duì)的安全研究人員在漏洞披露后迅速?gòu)?fù)現(xiàn)并開(kāi)發(fā)出概念驗(yàn)證(PoC)利用代碼,稱(chēng)其"異常簡(jiǎn)單"。目前相關(guān)PoC代碼已在GitHub等平臺(tái)公開(kāi)。
希普利特別強(qiáng)調(diào),電信行業(yè)面臨國(guó)家級(jí)黑客組織的重大威脅:"近期中國(guó)黑客組織'鹽臺(tái)風(fēng)'(Salt Typhoon)就成功滲透了多個(gè)美國(guó)電信網(wǎng)絡(luò)。"他建議企業(yè)不應(yīng)僅從短期緩解角度看待此漏洞,而需進(jìn)行全面的風(fēng)險(xiǎn)管理分析。
該事件也凸顯了通用漏洞披露(CVE)計(jì)劃的重要性——該計(jì)劃上周險(xiǎn)些因美國(guó)政府停止撥款而中斷(最終在最后一刻獲得延期)。希普利補(bǔ)充道:"加上正值長(zhǎng)假周末,很多IT和OT團(tuán)隊(duì)本周的開(kāi)端想必不太愉快。"