یک آسیب‌پذیری بحرانی در پیاده‌سازی SSH در Erlang/OTP با شناسه CVE-2025-32433 اکنون دارای اکسپلویت‌های عمومی شده و امکان اجرای کد از راه دور بدون احراز هویت را برای مهاجمان فراهم می‌کند.

این آسیب‌پذیری که توسط تیمی از دانشگاه Ruhr آلمان کشف شده، به نحوه‌ی پردازش پیام‌های پروتکل SSH در مراحل پیش از احراز هویت مربوط می‌شود. مهاجم با ارسال پیام‌های خاص قبل از ورود، می‌تواند کنترل کامل بر دستگاه هدف پیدا کند.

“این آسیب‌پذیری امکان ارسال پیام‌های غیرمجاز در پروتکل اتصال SSH پیش از احراز هویت را فراهم می‌کند.” – طبق اعلام در لیست پستی OpenWall


جزئیات فنی و تهدید عملیاتی:

  • سطح شدت: بحرانی (CVSS: 10.0)

  • نسخه‌های آسیب‌پذیر: همه نسخه‌ها پیش از Erlang/OTP 25.3.2.10 و ۲۶.۲.۴

  • نوع حمله: اجرای کد از راه دور (RCE) بدون نیاز به نام کاربری یا رمز عبور

اگرچه وصله امنیتی منتشر شده، اما بسیاری از سیستم‌هایی که از Erlang در زیرساخت‌های مخابراتی، پایگاه‌های داده و سیستم‌های حساس استفاده می‌کنند، به‌روزرسانی سریع ندارند.

اکنون با انتشار اثبات مفهومی (PoC) در گیت‌هاب توسط ProDefense و انتشار ناشناس دیگر در Pastebin، احتمال سوءاستفاده فوری توسط مهاجمان بسیار بالا رفته است.


دستگاه‌های در معرض خطر:

  • بیش از ۶۰۰,۰۰۰ آدرس IP در حال اجرای Erlang/OTP (بر اساس بررسی Shodan)

  • بسیاری از این دستگاه‌ها CouchDB هستند که به‌صورت بومی روی Erlang ساخته شده‌اند

  • کاربرد گسترده در تجهیزات edge، سیستم‌های مخابراتی، و اپلیکیشن‌های با دسترسی SSH


توصیه امنیتی:

🔺 فوراً به نسخه‌های امن ارتقاء دهید:

  • OTP-25.3.2.10 یا OTP-26.2.4 یا بالاتر

🛡️ در صورت عدم امکان ارتقاء فوری:

  • دسترسی به پورت SSH را از طریق فایروال‌ها و ACLها محدود کنید

  • بررسی و پایش شدید برای ارتباطات مشکوک SSH

  • از ابزارهای تشخیص نفوذ (IDS/IPS) برای شناسایی الگوهای حمله استفاده کنید


هشدار جدی:

اکنون که ابزارهای اکسپلویت عمومی در دسترس مهاجمان قرار دارد، حملات قریب‌الوقوع خواهد بود. از آن‌جا که SSH یکی از پرکاربردترین پروتکل‌ها در مدیریت سیستم‌ها است، نفوذ به زیرساخت‌های حیاتی به‌شدت محتمل است.

“این ترکیب می‌تواند در زیرساخت‌های حساس به‌صورت گسترده یافت شود، به‌ویژه در سازمان‌های مخابراتی که هدف اصلی گروه‌های APT مورد حمایت دولت چین مانند Volt Typhoon و Salt Typhoon هستند.” — Peter Girnus، محقق امنیت


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

136

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *