新聞

Erlang/OTP SSH 遠端程式碼執行漏洞攻擊激增,70% 攻擊目標為工控防火牆

2025 / 08 / 15
編輯部
Erlang/OTP SSH 遠端程式碼執行漏洞攻擊激增,70% 攻擊目標為工控防火牆
自 2025 年 5 月初起,駭客開始大量利用 Erlang 程式語言的開放電信平台(OTP) SSH 程式庫中一個嚴重安全漏洞 CVE-2025-32433(CVSS風險評分:10.0)。該漏洞源於驗證機制缺失,攻擊者只要能夠網路存取 Erlang/OTP SSH 伺服器,就能執行任意程式碼

此漏洞雖已於 2025 年 4 月透過 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20 版本修補,但研究顯示,約 70% 的攻擊目標為保護工業控制系統(OT)網路的防火牆。

延伸閱讀:Erlang/OTP SSH嚴重漏洞:未經驗證的任意程式碼執行風險

2025年6月,美國網路安全暨基礎設施安全局(CISA)將此漏洞納入已知被利用漏洞(KEV)清單,因該漏洞已遭到積極利用。

趨勢科技 Unit 42 研究團隊指出,Erlang/OTP 的安全通訊功能核心在於其原生SSH實作,該實作負責加密連線、檔案傳輸及指令執行。此實作中的缺陷使攻擊者僅需網路存取權限,無需認證憑證,即可在易受攻擊的系統上執行任意程式碼,對暴露資產構成直接且嚴重的風險。

根據該公司的監測數據分析,超過 85% 的攻擊主要針對美國、加拿大、巴西、印度及澳洲等國家的醫療、農業、媒體娛樂和高科技產業。

在觀察到的攻擊中,駭客成功利用 CVE-2025-32433 漏洞後,會使用反向殼層(reverse shell)取得目標網路的未授權遠端存取。但目前這些攻擊背後的駭客身分尚不明確。

Unit 42 表示,工控特定連接埠上的廣泛曝險顯示 OT 網路面臨全球性的重大攻擊威脅。受影響產業的多樣性分析顯示攻擊範圍廣泛。攻擊者正採取短時間、高強度的方式利用此漏洞,不成比例地針對 OT 網路,並嘗試透過 IT 和工控連接埠存取暴露的服務。

本文轉載自 TheHackerNews。