
CVE-2025-32433,已被披露,该漏洞影响Erlang/OTP中的SSH服务器实现,可实现未经身份验证的远程代码执行。此问题影响众多依赖Erlang/OTP的产品和服务,强烈建议立即采取行动。
Erlang是一种函数式编程语言,专为构建可扩展和容错的系统而设计。由于其强大的并发性和高可用性特性,它被广泛应用于电信基础设施、消息平台、分布式数据库和物联网系统。
OTP(开放电信平台)是一系列用于构建Erlang应用程序的Erlang库和设计原则的集合。它包括用于进程监控、分发、错误处理的模块,以及现在不幸地,一个有漏洞的SSH服务器。
此漏洞允许未经身份验证的攻击者通过Erlang/OTP中包含的SSH服务器远程执行任意代码。该攻击向量不需要身份验证,使其极其危险,特别是对于那些暴露在公共互联网上的系统。
CVE-2025-32433漏洞复现
1.CVE-2025-32433漏洞POC程序地址:
https://github.com/platsecurity/CVE-2025-32433.git
如下所示:

2.CVE-2025-32433漏洞复现使用的攻击机跟漏洞环境系统:
这里我们使用tryhackme实验环境(地址:https://tryhackme.com/room/erlangotpsshcve202532433)如下所示:

3.复现操作详细流程:
1.启动CVE-2025-32433漏洞主机,如下所示

2.启动AttackBox攻击机环境,如下所示

启动后的AttackBox攻击机

3.下载github中的poc程序到AttackBox攻击机中,并修改poc程序的host、port,如下所示

4.在AttackBox攻击机中运行poc程序对CVE-2025-32433漏洞主机进行exploit,如下所示(执行成功,已在漏洞主机根目录中写入lab.txt文件,文件内容为:pwned)


5.在AttackBox中启动nc监听4444端口,等待漏洞主机的主动连接,如下所示

6.修改poc程序,获取漏洞主机根目录中lab.txt文件内容,并通过4444端口发送给攻击机主机AttackBox,如下所示

AttackBox攻击机获取得到的内容为:

7.修改poc程序,获取漏洞主机主机名,并通过4444端口发送给攻击机主机AttackBox,如下所示

AttackBox攻击机获取得到的漏洞主机的主机名为:
