【漏洞复现】Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)环境搭建与POC使用指南
【漏洞复现】Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)环境搭建与POC使用指南
云梦DC 云梦安全 2025-04-29 01:03
漏洞简介
CVE-2025-32433
是近日披露的一个高危漏洞,影响到了 Erlang/OTP 的 SSH 服务器组件。
攻击者可以通过特制的 SSH 消息,在无需认证
的情况下直接触发远程代码执行(RCE)!
受影响版本:
OTP-27.x.x 版本 < 27.3.3OTP-26.x.x.x 版本 < 26.2.5.11OTP-25.x.x.x 版本 < 25.3.2.20
如果系统使用了上述受影响版本,并且暴露了 SSH 服务,存在极高风险。
官方已在新版本中修复了该漏洞,同时建议在修复前采取防护措施,比如关闭SSH服务或通过防火墙限制访问
。
🛠️ 环境部署
为了方便大家本地复现测试,我们已整理好一键部署环境。
只需执行一条命令,即可快速启动含漏洞的 Erlang/OTP 服务!
1. 拉取环境docker-compose up -d
部署成功后,使用 SSH 客户端连接服务器进行验证,比如:
ssh [email protected] -p 2222
如果能正常连接,说明环境搭建完成。
🐍 漏洞复现
使用配套的 POC 脚本,可以轻松复现该漏洞。
脚本使用方法:
python CVE-2025-32433.py -t 目标IP -p 端口号
例如,本地复现命令:
python CVE-2025-32433.py -t 127.0.0.1 -p 2222
脚本成功执行后,会在目标服务器的根目录下创建一个
success.txt
文件,证明漏洞被利用成功!
🔒 漏洞修复建议
为了彻底杜绝风险,官方建议及时升级 Erlang/OTP 版本:
|
|
---|---|
|
|
|
|
|
|
注意:
在无法立即升级的情况下,务必通过防火墙限制 SSH 访问,或直接关闭 Erlang/OTP 自带的 SSH 服务,以降低攻击面。
📢 总结
CVE-2025-32433 是一个危险性极高的远程代码执行漏洞,且攻击门槛低、影响面广。
建议使用 Erlang/OTP 的企业和开发者尽快自查自修复
,并通过本地环境搭建进行漏洞复现和加固测试。
安全无小事,防患于未然!