یک آسیبپذیری بحرانی در پیادهسازی SSH در Erlang/OTP با شناسه CVE-2025-32433 اکنون دارای اکسپلویتهای عمومی شده و امکان اجرای کد از راه دور بدون احراز هویت را برای مهاجمان فراهم میکند.
این آسیبپذیری که توسط تیمی از دانشگاه Ruhr آلمان کشف شده، به نحوهی پردازش پیامهای پروتکل SSH در مراحل پیش از احراز هویت مربوط میشود. مهاجم با ارسال پیامهای خاص قبل از ورود، میتواند کنترل کامل بر دستگاه هدف پیدا کند.
“این آسیبپذیری امکان ارسال پیامهای غیرمجاز در پروتکل اتصال SSH پیش از احراز هویت را فراهم میکند.” – طبق اعلام در لیست پستی OpenWall
جزئیات فنی و تهدید عملیاتی:
-
سطح شدت: بحرانی (CVSS: 10.0)
-
نسخههای آسیبپذیر: همه نسخهها پیش از Erlang/OTP 25.3.2.10 و ۲۶.۲.۴
-
نوع حمله: اجرای کد از راه دور (RCE) بدون نیاز به نام کاربری یا رمز عبور
اگرچه وصله امنیتی منتشر شده، اما بسیاری از سیستمهایی که از Erlang در زیرساختهای مخابراتی، پایگاههای داده و سیستمهای حساس استفاده میکنند، بهروزرسانی سریع ندارند.
اکنون با انتشار اثبات مفهومی (PoC) در گیتهاب توسط ProDefense و انتشار ناشناس دیگر در Pastebin، احتمال سوءاستفاده فوری توسط مهاجمان بسیار بالا رفته است.
دستگاههای در معرض خطر:
-
بیش از ۶۰۰,۰۰۰ آدرس IP در حال اجرای Erlang/OTP (بر اساس بررسی Shodan)
-
بسیاری از این دستگاهها CouchDB هستند که بهصورت بومی روی Erlang ساخته شدهاند
-
کاربرد گسترده در تجهیزات edge، سیستمهای مخابراتی، و اپلیکیشنهای با دسترسی SSH
توصیه امنیتی:
🔺 فوراً به نسخههای امن ارتقاء دهید:
-
OTP-25.3.2.10 یا OTP-26.2.4 یا بالاتر
🛡️ در صورت عدم امکان ارتقاء فوری:
-
دسترسی به پورت SSH را از طریق فایروالها و ACLها محدود کنید
-
بررسی و پایش شدید برای ارتباطات مشکوک SSH
-
از ابزارهای تشخیص نفوذ (IDS/IPS) برای شناسایی الگوهای حمله استفاده کنید
هشدار جدی:
اکنون که ابزارهای اکسپلویت عمومی در دسترس مهاجمان قرار دارد، حملات قریبالوقوع خواهد بود. از آنجا که SSH یکی از پرکاربردترین پروتکلها در مدیریت سیستمها است، نفوذ به زیرساختهای حیاتی بهشدت محتمل است.
“این ترکیب میتواند در زیرساختهای حساس بهصورت گسترده یافت شود، بهویژه در سازمانهای مخابراتی که هدف اصلی گروههای APT مورد حمایت دولت چین مانند Volt Typhoon و Salt Typhoon هستند.” — Peter Girnus، محقق امنیت
یک نظر