Erlang/OTP SSH远程代码执行漏洞正被用于攻击工控网络
Erlang/OTP SSH守护进程存在严重远程代码执行(RCE)漏洞(CVE-2025-32433),CVSS评分满分10.0分。该漏洞已被用于针对多个行业的工控网络的真实攻击中。漏洞源于认证前未拒绝消息的机制缺陷。攻击者利用此漏洞部署复杂载荷,如反向shell,并采用基于DNS的隐蔽验证技术以降低检测难度。主要影响关键基础设施环境。 2025-8-11 18:42:17 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Erlang/OTP SSH漏洞攻击示意图

漏洞概况与影响范围

Erlang/OTP的SSH守护进程存在一个严重的远程代码执行(RCE)漏洞,目前已被黑客组织在真实攻击中利用,主要针对多个行业的工控网络(OT)。该漏洞编号为CVE-2025-32433,CVSS评分为满分10.0分,攻击者无需认证即可通过向开放的SSH端口发送特制的连接协议消息,在受影响系统上执行任意命令。

受影响的版本包括早于OTP-27.3.3、OTP-26.2.5.11和OTP-25.3.2.20的Erlang/OTP版本,这些系统广泛应用于关键基础设施环境。Erlang开放电信平台(Open Telecom Platform)因其容错性和可扩展性优势,长期被电信网络、金融系统和工业控制环境所采用。

漏洞原理与攻击态势

该漏洞源于SSH守护进程的状态强制机制缺陷,导致其在认证完成前未能拒绝认证后消息,从而形成重大攻击面。2025年5月1日至9日期间,针对该漏洞的攻击尝试激增,Palo Alto Networks研究人员在全球范围内识别到超过3,376次特征触发。

值得注意的是,约70%的检测记录来自保护工控网络的防火墙,表明攻击者重点关注关键基础设施系统。从地域分布看,美国、日本和巴西等数字化基础设施成熟的国家遭受的攻击尝试最为频繁。受冲击最严重的行业包括医疗保健、农业、媒体娱乐以及高科技领域。

分析显示,工控网络中每台设备遭受的攻击尝试比传统IT环境高出160%,这表明攻击者可能专门针对工业系统进行侦察,或已从被入侵的企业网络横向移动至工控网络。

攻击载荷与手法分析

安全研究人员发现,攻击者通过CVE-2025-32433漏洞部署了高度复杂的攻击载荷,显示出威胁行为体的技术水平。

远程主机重定向示意图

最常见的攻击技术是实现反向shell以建立对受感染系统的持久远程访问。其中一种典型载荷变种通过文件描述符创建TCP连接,直接绑定系统shell,实现网络交互式命令执行。恶意代码通常表现为:

exec(fd,"/bin/sh",["/bin/sh"],environ)

TCP连接创建示意图

另一种同样有效但更简单的变种利用Bash交互模式发起反向shell,直接将shell输入输出重定向到远程命令控制服务器。这些载荷通常连接到可疑基础设施,如使用6667端口(常见于僵尸网络通信)的146.103.40.203等IP地址。

特别值得警惕的是攻击者采用基于DNS的带外应用安全测试技术,通过触发对dns.outbound.watchtowr.com等域名的随机子域名查询来确认代码执行。这种隐蔽验证方式不会产生明显网络流量,大大增加了安全团队检测攻击的难度。

参考来源:

Erlang/OTP SSH RCE Vulnerability Exploited in the Wild to Attack Across OT Networks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ics-articles/443903.html
如有侵权请联系:admin#unsafe.sh