Jump to content

Recommended Posts

آسیب پذیری بحرانی RCE در ماژول SSH در Erlang/OTP

 

آسیب پذیری با شناسه ی CVE-2025-32433 و شدت بحرانی و امتیاز 10 در ماژول SSH در Erlang/OTP کشف و اصلاح شده که امکان اجرای کد رو به مهاجم احراز هویت نشده، میده.

 

نسخه های OTP-27.3.3 و OTP-26.2.5.11 و OTP-25.3.2.20 نسخه های اصلاح شده هستن و نسخه های قبل از اینا، تحت تاثیر این آسیب پذیری هستن.

 

زبان Erlang یک زبان برنامه‌نویسی هستش که برای ساخت سیستمهای مقیاس‌پذیر، مقاوم و با عملکرد بالا طراحی شده. بیشتر در سیستمهای مخابراتی، پیامرسان، تجهیزات شبکه، اینترنت اشیاء، تجهیزات ICS و OT و ابری استفاده میشه.

 

فریمورک OTP مجموعه‌ای از کتابخانه‌ های استاندارد هستش که همراه Erlang ارائه میشه و ابزارهایی برای مدیریت فرآیندها، ارتباطات شبکه و ... رو فراهم میکنه.

 

در حالت عادی، سرورهای SSH با نرم‌افزارهایی مثل OpenSSH پیاده‌سازی میشن. اما برخی سیستمها از کتابخانه‌ ی Erlang/OTP برای پیاده‌سازی سرور SSH خودشون استفاده میکنن.

 

آسیب‌پذیری CVE-2025-32433 در پیاده‌سازی پروتکل SSH که در خود کتابخانه‌ی Erlang/OTP ارائه شده وجود داره یعنی Erlang/OTP یک ماژول داخلی به نام :ssh داره که برای پیاده‌سازی سرورها و کلاینتهای SSH استفاده میشه. این ماژول بخشی از فریمورک OTP هستش و به توسعه‌دهندگان اجازه میده سرور یا کلاینت SSH بسازن. اگه محصول یا توسعه دهنده ای از این ماژول استفاده کنه، تحت تاثیر این آسیب پذیری قرار داره.

 

اگه سرویس SSH با امتیاز root اجرا بشه، مهاجم دسترسی root داره.

 

داده های خام در شودان، نشون میده که 685,966 سرور در حال اجرای Erlang/OTP هستن که سهم ایران 881 مورد هستش.

 

نکته جالب اینکه گویا اکسپلویت این آسیب پذیری هم ساده هستش و افرادی تونستن با AI

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...