یک آسیبپذیری بحرانی در پیادهسازی SSH در Erlang/OTP شناسایی شده که توجه فوری جامعه امنیت سایبری را به خود جلب کرده است. این آسیبپذیری با شناسه CVE-2025-32433 پیگیری میشود و امکان اجرای کد دلخواه از راه دور و بدون احراز هویت را برای مهاجم فراهم میسازد.
🔍 جزئیات فنی آسیبپذیری:
گروهی از محققان دانشگاه Ruhr بوخوم آلمان، متشکل از Fabian Bäumer، Marcus Brinkmann، Marcel Maehren و Jörg Schwenk، این آسیبپذیری را در پیامرسانی پروتکل SSH در Erlang/OTP کشف کردهاند.
براساس گزارش منتشرشده در لیست پستی OSS-Security، این آسیبپذیری به مهاجمان اجازه میدهد تا قبل از مرحله احراز هویت، پیامهایی با ساختار خاص ارسال کرده و از این طریق محدودیتهای امنیتی را دور بزنند و کد دلخواه خود را روی سرور قربانی اجرا کنند.
🧨 درجه شدت و ریسک:
-
نمره CVSSv3: 10 از ۱۰ (بیشترین شدت ممکن)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
یعنی:-
از راه دور قابل بهرهبرداری است
-
نیازی به احراز هویت یا تعامل کاربر ندارد
-
منجر به نقض کامل محرمانگی، یکپارچگی و در دسترس بودن میشود
-
🎯 اهداف در معرض خطر:
-
تمام سیستمهایی که از سرور SSH مبتنی بر Erlang/OTP استفاده میکنند
-
شامل: پلتفرمهای اپلیکیشن، زیرساختهای پیامرسانی، دستگاههای IoT و سیستمهای توزیعشده
هشدار محققان:
«اگر اپلیکیشن شما از Erlang/OTP SSH برای دسترسی از راه دور استفاده میکند، فرض کنید که آسیبپذیر هستید.»
🚨 پیامدهای عملی:
-
اجرای کد مخرب با سطح دسترسی معادل SSH daemon
-
در صورتی که SSH با دسترسی root اجرا شود، مهاجم کنترل کامل سیستم را به دست میآورد
-
امکان دستکاری اطلاعات حساس، راهاندازی حملات انکار سرویس (DoS) یا گسترش حملات در سطح شبکه
✅ اقدامات پیشنهادی:
۱. بروزرسانی فوری به نسخههای اصلاحشده:
OTP-27.3.3
OTP-26.2.5.11
OTP-25.3.2.20
۲. اگر امکان بروزرسانی فوری ندارید:
دسترسی شبکه به سرورهای SSH آسیبپذیر را از طریق فایروال مسدود کنید
یک نظر