itachi Posted Tuesday at 12:17 PM Share Posted Tuesday at 12:17 PM آسیب پذیری بحرانی RCE در ماژول SSH در Erlang/OTP آسیب پذیری با شناسه ی CVE-2025-32433 و شدت بحرانی و امتیاز 10 در ماژول SSH در Erlang/OTP کشف و اصلاح شده که امکان اجرای کد رو به مهاجم احراز هویت نشده، میده. نسخه های OTP-27.3.3 و OTP-26.2.5.11 و OTP-25.3.2.20 نسخه های اصلاح شده هستن و نسخه های قبل از اینا، تحت تاثیر این آسیب پذیری هستن. زبان Erlang یک زبان برنامهنویسی هستش که برای ساخت سیستمهای مقیاسپذیر، مقاوم و با عملکرد بالا طراحی شده. بیشتر در سیستمهای مخابراتی، پیامرسان، تجهیزات شبکه، اینترنت اشیاء، تجهیزات ICS و OT و ابری استفاده میشه. فریمورک OTP مجموعهای از کتابخانه های استاندارد هستش که همراه Erlang ارائه میشه و ابزارهایی برای مدیریت فرآیندها، ارتباطات شبکه و ... رو فراهم میکنه. در حالت عادی، سرورهای SSH با نرمافزارهایی مثل OpenSSH پیادهسازی میشن. اما برخی سیستمها از کتابخانه ی Erlang/OTP برای پیادهسازی سرور SSH خودشون استفاده میکنن. آسیبپذیری CVE-2025-32433 در پیادهسازی پروتکل SSH که در خود کتابخانهی Erlang/OTP ارائه شده وجود داره یعنی Erlang/OTP یک ماژول داخلی به نام :ssh داره که برای پیادهسازی سرورها و کلاینتهای SSH استفاده میشه. این ماژول بخشی از فریمورک OTP هستش و به توسعهدهندگان اجازه میده سرور یا کلاینت SSH بسازن. اگه محصول یا توسعه دهنده ای از این ماژول استفاده کنه، تحت تاثیر این آسیب پذیری قرار داره. اگه سرویس SSH با امتیاز root اجرا بشه، مهاجم دسترسی root داره. داده های خام در شودان، نشون میده که 685,966 سرور در حال اجرای Erlang/OTP هستن که سهم ایران 881 مورد هستش. نکته جالب اینکه گویا اکسپلویت این آسیب پذیری هم ساده هستش و افرادی تونستن با AI Quote Link to comment https://forum.zerodey.ir/topic/105-%D8%A7%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-ssh/ Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.