یک آسیب‌پذیری بحرانی در پیاده‌سازی SSH در Erlang/OTP شناسایی شده که توجه فوری جامعه امنیت سایبری را به خود جلب کرده است. این آسیب‌پذیری با شناسه CVE-2025-32433 پیگیری می‌شود و امکان اجرای کد دلخواه از راه دور و بدون احراز هویت را برای مهاجم فراهم می‌سازد.


🔍 جزئیات فنی آسیب‌پذیری:

گروهی از محققان دانشگاه Ruhr بوخوم آلمان، متشکل از Fabian Bäumer، Marcus Brinkmann، Marcel Maehren و Jörg Schwenk، این آسیب‌پذیری را در پیام‌رسانی پروتکل SSH در Erlang/OTP کشف کرده‌اند.

براساس گزارش منتشرشده در لیست پستی OSS-Security، این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا قبل از مرحله احراز هویت، پیام‌هایی با ساختار خاص ارسال کرده و از این طریق محدودیت‌های امنیتی را دور بزنند و کد دلخواه خود را روی سرور قربانی اجرا کنند.


🧨 درجه شدت و ریسک:

  • نمره CVSSv3: 10 از ۱۰ (بیشترین شدت ممکن)
    CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    یعنی:

    • از راه دور قابل بهره‌برداری است

    • نیازی به احراز هویت یا تعامل کاربر ندارد

    • منجر به نقض کامل محرمانگی، یکپارچگی و در دسترس بودن می‌شود


🎯 اهداف در معرض خطر:

  • تمام سیستم‌هایی که از سرور SSH مبتنی بر Erlang/OTP استفاده می‌کنند

  • شامل: پلتفرم‌های اپلیکیشن، زیرساخت‌های پیام‌رسانی، دستگاه‌های IoT و سیستم‌های توزیع‌شده

هشدار محققان:
«اگر اپلیکیشن شما از Erlang/OTP SSH برای دسترسی از راه دور استفاده می‌کند، فرض کنید که آسیب‌پذیر هستید.»


🚨 پیامدهای عملی:

  • اجرای کد مخرب با سطح دسترسی معادل SSH daemon

  • در صورتی که SSH با دسترسی root اجرا شود، مهاجم کنترل کامل سیستم را به دست می‌آورد

  • امکان دستکاری اطلاعات حساس، راه‌اندازی حملات انکار سرویس (DoS) یا گسترش حملات در سطح شبکه


✅ اقدامات پیشنهادی:

۱. بروزرسانی فوری به نسخه‌های اصلاح‌شده:

  • OTP-27.3.3

  • OTP-26.2.5.11

  • OTP-25.3.2.20

۲. اگر امکان بروزرسانی فوری ندارید:

  • دسترسی شبکه به سرورهای SSH آسیب‌پذیر را از طریق فایروال مسدود کنید


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

106

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *