https://www.informationsecurity.com.tw/seminar/2025_Digicentre/
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

Erlang/OTP SSH嚴重漏洞:未經驗證的任意程式碼執行風險

2025 / 04 / 23
編輯部
Erlang/OTP SSH嚴重漏洞:未經驗證的任意程式碼執行風險
德國波鴻魯爾大學(Ruhr University)的網路與資料安全研究團隊近期揭露一項嚴重的資安漏洞:CVE-2025-32433,該漏洞威脅範圍涵蓋廣大的物聯網設備和電信基礎設施。這一關鍵安全缺陷源於Erlang/OTP SSH函式庫的身份驗證機制存在重大缺陷,使得未經授權的攻擊者可能在遠端主機上執行任意程式碼。

技術分析顯示,漏洞根源在於SSH伺服器在處理連接協議訊息時未進行適當的身份驗證檢查。研究人員發現,攻擊者可以利用這一缺陷繞過身份驗證機制,直接在目標系統中執行惡意程式碼。特別危險的是,若SSH守護程序以root權限運行,攻擊者將獲得對設備的完全控制權,可能導致敏感數據被存取、篡改,甚至引發服務中斷攻擊。

漏洞具體影響的Erlang/OTP版本包括OTP-27.3.2及更早版本、OTP-26.2.5.10及更早版本,以及OTP-25.3.2.19及更早版本。Erlang/OTP SSH允許開發者直接在Erlang應用程式中嵌入SSH伺服器或客戶端功能的函式庫,在物聯網和電信系統中廣泛應用。

目前Erlang/OTP團隊已發布修補程式,要求伺服器在接收連接協議訊息時必須檢查客戶端是否已完成身份驗證。建議用戶升級至OTP-27.3.3、OTP-26.2.5.11或OTP-25.3.2.20版本。對於無法立即升級的系統,專家建議禁用SSH伺服器或通過防火牆規則限制存取。

AI協助漏洞研究

一個令人矚目的技術發展是安全研究員Matt Keeley利用人工智慧(特別是ChatGPT-4)協助漏洞研究的過程。他僅憑有限的漏洞描述,就讓AI協助修復的程式碼提交、比較舊版本代碼、定位漏洞並編寫概念驗證(Proof of Concept)程式碼。這一過程僅花費一個下午,顯著縮短了傳統需要專業Erlang知識和人工調試的研究週期。

目前,思科公司正在調查旗下使用Erlang/OTP的產品線。初步確認ConfD、ConfD Basic和Network Services Orchestrator (NSO)存在漏洞,預計將於2025年5月推出修補程式。Arctic Wolf安全公司提醒,儘管Erlang/OTP SSH的修復已可用,但這些安全修補並不會自動應用於使用Erlang/OTP SSH的軟體產品,建議用戶密切關注各軟體供應商的官方安全更新。

資安專家強調,面對日益複雜的網路安全威脅,及時更新系統、實施嚴格的存取控制和持續監控仍是防禦的關鍵策略。隨著人工智慧在資安研究中扮演越來越重要的角色,技術社群也正密切關注AI輔助漏洞研究和滲透測試的發展趨勢。

本文轉載自helpnetsecurity。