CVE-2025-32433 PoC 漏洞利用发布 - Erlang∕OTP 中的严重 SSH 漏洞、

This commit is contained in:
test 2025-05-01 01:42:25 +00:00
parent 68846fb1a8
commit 0a3e7d8721
2 changed files with 11 additions and 1 deletions

View File

@ -13504,5 +13504,6 @@
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522902&idx=2&sn=7fcf319ff464d0f4275a2de94fe854f8&subscene=0": "Planet Technology 工业网络产品中存在多个严重漏洞",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484816&idx=3&sn=b5673d90eadf3ee6f4dc1bf3c39ab44d": "入选作品公布安钥®「漏洞处置标准作业程序SOP」征文第三十三期",
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484816&idx=2&sn=24c18051273a89a9237d6fa7343b76c0": "【漏洞处置SOP】PHP CGI代码注入漏洞CVE-2024-4577",
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503201&idx=1&sn=51cbcde9c3c7543236c2e0da86236628": "【成功复现】XWiki Platform系统远程代码执行漏洞CVE-2025-24893)"
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503201&idx=1&sn=51cbcde9c3c7543236c2e0da86236628": "【成功复现】XWiki Platform系统远程代码执行漏洞CVE-2025-24893)",
"https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487402&idx=1&sn=22205dce2081be628b82861bc0db884e": "CVE-2025-32433 PoC 漏洞利用发布 - ErlangOTP 中的严重 SSH 漏洞"
}

View File

@ -0,0 +1,9 @@
# CVE-2025-32433 PoC 漏洞利用发布 - Erlang/OTP 中的严重 SSH 漏洞
TtTeam 2025-04-30 17:41
波鸿鲁尔大学专家日前发现 Erlang/OTP 平台 SSH 组件存在高危漏洞CVE-2025-32433并于周三通过 OpenWall 邮件列表公开披露。该漏洞因平台处理 SSH 协议消息机制缺陷,导致恶意攻击者在身份验证前即可发送连接建立消息,借此在目标系统上执行任意代码,获取未经授权的访问权限。目前开发团队已针对 25.3.2.10 和 26.2.4 版本发布补丁,但鉴于该平台应用的广泛性和复杂性,实现所有受影响系统的快速更新仍是亟待解决的难题。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0HlywncJbB1ohfOKmK194DZUXgLmw8NwrcPeNOgbtia1hQOJAnRyKaDsk2ZB9xOxb22v4vPVY1icsqveWkQ1TLNA/640?wx_fmt=png&from=appmsg "")
由于 Erlang/OTP 在电信基础设施、数据库系统及高可用性平台中的广泛应用,对其进行更新面临极大挑战。该平台的更新需精密规划,无法一蹴而就。随着零日倡议的 Peter Girnus、Horizon3 研究团队等多位专家开发出可远程执行代码的漏洞利用程序事件的紧迫性陡然加剧众人对该漏洞被轻易武器化深感震惊。此后ProDefense 公司在 GitHub 公开功能性漏洞,匿名变体也现身 Pastebin二者在社交媒体迅速扩散Girnus 证实 ProDefense 漏洞切实可用,而 Pastebin 变体尚无法执行。专家发出警告随着漏洞广泛传播威胁行为者极可能迅速对互联网展开大规模扫描寻找易受攻击的目标。Girnus 强调SSH 作为最常用的远程管理协议,此次事件的多重因素叠加,已对关键基础设施构成严重威胁。研究人员指出,在国家支持的威胁行为者对电信公司攻击愈发频繁的背景下,情况尤为严峻,特别是中国的 “Volt Typhoon” 和 “Salt Typhoon” 组织,它们曾成功入侵边缘网络设备、渗透多国电信系统。尽管难以准确统计运行 Erlang/OTP SSH 守护程序的设备数量,但 Shodan 搜索引擎显示,超 60 万个 IP 地址活跃着该平台,其中多数关联运行 CouchDB 的服务器,潜在风险规模巨大。因此,系统管理员应即刻更新使用该平台 SSH 组件的设备,任何迟疑都可能引发严重后果。