Erlang/OTP SSH远程代码执行漏洞正被积极利用攻击OT网络

本文详细分析了Erlang/OTP SSH组件中的高危漏洞CVE-2025-32433(CVSS 10.0),攻击者可借此实现未认证远程代码执行,主要影响电信、金融和5G等关键基础设施,文章包含漏洞技术细节、全球扫描数据、攻击载荷分析和缓解建议。

Erlang/OTP SSH RCE漏洞正被积极利用攻击OT网络

漏洞概述

一项被标记为CVE-2025-32433(CVSS评分10.0)的严重漏洞存在于Erlang编程语言Open Telecom Platform(OTP)的安全外壳(SSH)守护进程中。该漏洞允许攻击者向开放的SSH端口发送代码大于等于80的SSH连接协议消息(这些消息本应在成功认证后处理),从而实现未认证远程代码执行(RCE)。

影响范围

影响以下Erlang/OTP版本:

  • OTP-27.3.3之前版本
  • OTP-26.2.5.11之前版本
  • OTP-25.3.2.20之前版本

该漏洞对关键基础设施和运营技术(OT)网络构成重大风险,这些系统通常部署Erlang/OTP以实现并发系统中的容错和可扩展特性。

技术细节

OTP中的原生SSH实现广泛用于电信、金融系统和5G环境,支持加密连接、文件传输和命令执行。该漏洞通过不当的状态强制实施,为攻击者提供了无需凭证即可执行任意代码的直接途径。

2025年4月的全球扫描数据显示,互联网上共有275台独立主机暴露了326个易受攻击的Erlang/OTP SSH服务,这些服务通常运行在TCP 2222等非标准端口上,与工业自动化中的EtherNet/IP隐式消息传递端口重叠,模糊了IT和OT攻击面的界限。

攻击态势

根据Unit42报告,针对CVE-2025-32433的利用尝试在2025年5月1日至9日期间激增,遥测数据显示存在野外攻击活动,包括建立未授权远程访问的反向shell载荷。

观察到的攻击载荷包括:

  1. 利用文件描述符创建绑定到交互式shell的TCP连接
  2. 将Bash输入/输出重定向到146.103.40.203等远程主机的6667端口(通常与僵尸网络C&C关联)

进一步分析发现基于DNS的指标,如对dns.outbound.watchtowr.com随机子域的gethostbyname调用,表明攻击者使用带外应用安全测试(OAST)进行盲RCE验证和数据窃取。

受影响行业

地理分布显示美国、巴西和法国的暴露服务最多,全球共触发3,376次漏洞利用特征,其中70%源自OT网络防火墙。日本(99.74% OT关联)、美国(71.15%)以及荷兰、巴西等国显示出较高的OT影响。

受攻击最严重的行业包括:

  • 医疗保健
  • 农业
  • 媒体娱乐
  • 高科技
  • 教育(占OT环境下触发总数的88.4%)

缓解措施

建议组织立即升级到以下已修复版本:

  • OTP-27.3.3
  • OTP-26.2.5.11
  • OTP-25.3.2.20或更高版本

临时措施包括:

  • 禁用SSH服务器
  • 实施防火墙规则限制可信源访问

入侵指标(IOC)

指标 类型 描述
dns.outbound.watchtowr.com 域名 用于漏洞载荷中的DNS查询以实现OAST和盲RCE验证
194.165.16.71 IP地址 与攻击基础设施关联
146.103.40.203 IP地址 反向shell重定向目标,与僵尸网络通信关联
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计