【漏洞复现】Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)环境搭建与POC使用指南

【漏洞复现】Erlang/OTP SSH远程代码执行漏洞(CVE-2025-32433)环境搭建与POC使用指南

云梦DC 云梦安全 2025-04-29 01:03

漏洞简介

CVE-2025-32433
 是近日披露的一个高危漏洞,影响到了 Erlang/OTP 的 SSH 服务器组件。
攻击者可以通过特制的 SSH 消息,在无需认证
的情况下直接触发远程代码执行(RCE)!

受影响版本:
OTP-27.x.x 版本 < 27.3.3OTP-26.x.x.x 版本 < 26.2.5.11OTP-25.x.x.x 版本 < 25.3.2.20

如果系统使用了上述受影响版本,并且暴露了 SSH 服务,存在极高风险。
官方已在新版本中修复了该漏洞,同时建议在修复前采取防护措施,比如关闭SSH服务或通过防火墙限制访问

🛠️ 环境部署

为了方便大家本地复现测试,我们已整理好一键部署环境。

只需执行一条命令,即可快速启动含漏洞的 Erlang/OTP 服务!

1. 拉取环境docker-compose up -d

部署成功后,使用 SSH 客户端连接服务器进行验证,比如:

ssh [email protected] -p 2222

如果能正常连接,说明环境搭建完成。

🐍 漏洞复现

使用配套的 POC 脚本,可以轻松复现该漏洞。

脚本使用方法:

python CVE-2025-32433.py -t 目标IP -p 端口号

例如,本地复现命令:

python CVE-2025-32433.py -t 127.0.0.1 -p 2222

脚本成功执行后,会在目标服务器的根目录下创建一个 
success.txt
 文件,证明漏洞被利用成功!

🔒 漏洞修复建议

为了彻底杜绝风险,官方建议及时升级 Erlang/OTP 版本:

原版本
升级至
OTP-27.x.x
升级到 27.3.3 或以上
OTP-26.x.x.x
升级到 26.2.5.11 或以上
OTP-25.x.x.x
升级到 25.3.2.20 或以上

注意:
 在无法立即升级的情况下,务必通过防火墙限制 SSH 访问,或直接关闭 Erlang/OTP 自带的 SSH 服务,以降低攻击面。

📢 总结

CVE-2025-32433 是一个危险性极高的远程代码执行漏洞,且攻击门槛低、影响面广。
建议使用 Erlang/OTP 的企业和开发者尽快自查自修复
,并通过本地环境搭建进行漏洞复现和加固测试。

安全无小事,防患于未然!