一、引言:CVE-2025-32433 漏洞的緊急性
近期,資安界觀察到一場針對 Erlang/Open Telecom Platform (OTP) SSH 的攻擊浪潮正在迅速擴散。此波攻擊的目標是一個被編號為 CVE-2025-32433 的關鍵性安全漏洞。該漏洞的嚴重性不容忽視,其通用漏洞評分系統 (CVSS) 分數已達滿分 10.0,顯示它具備極高的風險。Palo Alto Networks 的 Unit 42 研究團隊在追蹤此漏洞的利用活動時發現,自 2025 年 5 月初以來,攻擊者便積極地利用此漏洞進行惡意活動。美國網路安全和基礎設施安全局 (CISA) 也因其被實際利用的證據,已於 2025 年 6 月將此漏洞列入其「已知被利用漏洞」 (Known Exploited Vulnerabilities, KEV) 目錄中,凸顯了此漏洞的緊急性與廣泛威脅。
二、漏洞技術細節與攻擊手法
CVE-2025-32433 是一個嚴重的「缺少身分驗證」 (missing authentication) 漏洞,存在於 Erlang/OTP 的原生 SSH 實作中。這個缺陷允許任何具備網路存取權的攻擊者,在無需任何憑證或身分驗證的情況下,就能在受影響的 Erlang/OTP SSH 伺服器上執行任意程式碼。這意味著只要攻擊者能夠觸及目標系統的 SSH 埠,就能完全繞過所有安全防護,取得系統的完整控制權。
根據 Palo Alto Networks 的遙測數據分析,一旦漏洞被成功利用,威脅行為者通常會部署一個反向 Shell (reverse shell)。這種技術能讓攻擊者從受害者的系統向攻擊者的伺服器建立一個連線,從而獲得遠端未經授權的存取權。透過反向 Shell,攻擊者可以進一步在受害網路內進行橫向移動、竊取敏感資料、部署惡意軟體,甚至對整個網路基礎設施造成無法挽回的破壞。儘管目前尚不清楚幕後攻擊者的身分,但其攻擊模式的高度專業性與針對性表明這是一場有組織、有預謀的網路行動。
三、攻擊模式與受害者分析:OT 網路成重災區
最令人擔憂的是,研究數據顯示此波攻擊有高達約 70% 的偵測來自保護操作技術 (OT) 網路的防火牆。OT 網路負責監控和控制實體設備、流程和事件,在發電廠、製造設施、交通系統等關鍵基礎設施中扮演核心角色。與傳統的資訊技術 (IT) 網路不同,OT 網路的資安事件可能導致實體世界的嚴重後果,如生產線停擺、設備損壞,甚至危及人員生命安全。
攻擊者利用 Erlang/OTP SSH 漏洞,將攻擊目標鎖定在這些工業控制系統上,顯示出他們試圖對關鍵基礎設施發動攻擊的意圖。此類攻擊的特點是「短促、高強度」,在短時間內集中爆發,並鎖定 IT 和工業專用埠上暴露的服務進行攻擊。從全球範圍來看,超過 85% 的攻擊嘗試集中在幾個關鍵領域,包括醫療保健、農業、媒體與娛樂,以及高科技產業。受影響的國家涵蓋美國、加拿大、巴西、印度和澳洲等地,顯示這是一場跨國界的廣泛威脅。
四、應對與防護建議
面對如此嚴峻的威脅,企業與組織必須立即採取行動以降低風險。雖然攻擊者仍在持續利用此漏洞,但 Erlang/OTP 的開發者已於 2025 年 4 月發布了修補程式。具體的修補版本為 OTP-27.3.3、OTP-26.2.5.11 和 OTP-25.3.2.20。所有使用 Erlang/OTP SSH 的組織應立即執行以下步驟:
- 立即修補: 這是最關鍵且最直接的防禦措施。組織應盡快將其 Erlang/OTP SSH 服務更新至已修補的安全版本,以徹底消除漏洞。
- OT 與 IT 網路隔離: 確保 OT 網路與 IT 網路之間有嚴格的網路分段和隔離策略。使用防火牆、入侵防禦系統 (IPS) 和單向閘道器來限制流量,防止來自 IT 網路的惡意攻擊影響到 OT 設備。
- 持續監控與日誌分析: 實施 24/7 的網路流量監控,特別是針對 SSH 服務的異常連線嘗試和未經授權的活動。定期審查安全日誌,以便在攻擊發生時能迅速偵測和應對。
- 強化身分驗證與存取控制: 即使修補程式已安裝,也應遵循零信任原則。對所有網路服務實施多因素身分驗證 (MFA),並採用最小權限原則,限制使用者和系統的存取權限。
- 制定應急響應計畫: 每個組織都應具備一份詳細的資安事件應急響應計畫。當偵測到攻擊時,團隊能夠迅速隔離受影響的系統,遏制損害擴大,並進行事後鑑識。
五、結論
Erlang/OTP SSH 漏洞 (CVE-2025-32433) 的大規模利用,為全球各地的 OT 網路和關鍵基礎設施敲響了警鐘。此漏洞的滿分 CVSS 評級和其廣泛的影響範圍,要求所有相關組織必須以最高優先級來處理。修補程式雖然已經發布,但仍有大量未經修補的系統暴露在網路攻擊的風險之下。這份報告旨在提醒企業與資安專家,必須立即採取行動,從修補漏洞、強化網路架構,到建立完善的監控與應急機制,全面提升資安防禦能力,以保護寶貴的數位資產和實體基礎設施免受持續增長的網路威脅。
資料來源:https://thehackernews.com/2025/08/researchers-spot-surge-in-erlangotp-ssh.html