首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVSS 10分的Erlang/OTP SSH漏洞(CVE-2025-32433)复现详细版

CVSS 10分的Erlang/OTP SSH漏洞(CVE-2025-32433)复现详细版

作者头像
qife122
发布2025-12-30 20:30:03
发布2025-12-30 20:30:03
1720
举报

CVE-2025-32433,已被披露,该漏洞影响Erlang/OTP中的SSH服务器实现,可实现未经身份验证的远程代码执行。此问题影响众多依赖Erlang/OTP的产品和服务,强烈建议立即采取行动。

什么是Erlang?

Erlang是一种函数式编程语言,专为构建可扩展和容错的系统而设计。由于其强大的并发性和高可用性特性,它被广泛应用于电信基础设施、消息平台、分布式数据库和物联网系统。

什么是OTP?

OTP(开放电信平台)是一系列用于构建Erlang应用程序的Erlang库和设计原则的集合。它包括用于进程监控、分发、错误处理的模块,以及现在不幸地,一个有漏洞的SSH服务器。

关于CVE-2025-32433

此漏洞允许未经身份验证的攻击者通过Erlang/OTP中包含的SSH服务器远程执行任意代码。该攻击向量不需要身份验证,使其极其危险,特别是对于那些暴露在公共互联网上的系统。

CVE-2025-32433漏洞复现

1.CVE-2025-32433漏洞POC程序地址:

https://github.com/platsecurity/CVE-2025-32433.git

如下所示:

2.CVE-2025-32433漏洞复现使用的攻击机跟漏洞环境系统:

这里我们使用tryhackme实验环境(地址:https://tryhackme.com/room/erlangotpsshcve202532433)如下所示:

3.复现操作详细流程:

1.启动CVE-2025-32433漏洞主机,如下所示

2.启动AttackBox攻击机环境,如下所示

启动后的AttackBox攻击机

3.下载github中的poc程序到AttackBox攻击机中,并修改poc程序的host、port,如下所示

4.在AttackBox攻击机中运行poc程序对CVE-2025-32433漏洞主机进行exploit,如下所示(执行成功,已在漏洞主机根目录中写入lab.txt文件,文件内容为:pwned)

5.在AttackBox中启动nc监听4444端口,等待漏洞主机的主动连接,如下所示

6.修改poc程序,获取漏洞主机根目录中lab.txt文件内容,并通过4444端口发送给攻击机主机AttackBox,如下所示

AttackBox攻击机获取得到的内容为:

7.修改poc程序,获取漏洞主机主机名,并通过4444端口发送给攻击机主机AttackBox,如下所示

AttackBox攻击机获取得到的漏洞主机的主机名为:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-12-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全技术点滴分享 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 什么是Erlang?
  • 什么是OTP?
  • 关于CVE-2025-32433
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档