CVE-2025-32433 PoC:Erlang/OTP SSHの認証不要リモートコード実行脆弱性検証ツール

Security

概要

本リポジトリ「CVE-2025-32433-PoC」は、Erlang/OTPプラットフォームに含まれるSSHサーバー実装で発見された深刻な脆弱性CVE-2025-32433のPoCコードを提供します。この脆弱性は認証を経ずにリモートで任意のコード実行が可能となるもので、システムの完全な乗っ取りリスクを孕んでいます。PoCには、脆弱なSSHサーバーをDockerコンテナで簡単に立ち上げられる環境と、Pythonで記述された対話型のエクスプロイトスクリプトが含まれ、セキュリティ研究やCTFイベントでの教育的利用に最適です。

GitHub

リポジトリの統計情報

  • スター数: 3
  • フォーク数: 1
  • ウォッチャー数: 3
  • コミット数: 5
  • ファイル数: 4
  • メインの言語: Python

主な特徴

  • Erlang/OTP SSHサーバーの認証不要RCE脆弱性(CVE-2025-32433)を再現可能なPoCを提供
  • 脆弱なSSHサーバーをDocker環境で容易に構築可能
  • Pythonによる対話型エクスプロイトスクリプトで攻撃を実施・理解しやすい
  • 教育目的やCTFチャレンジの題材として最適な設計

技術的なポイント

CVE-2025-32433は、Erlang/OTPに実装されているSSHサーバーモジュールに存在する認証不要のリモートコード実行(RCE)脆弱性です。通常、SSHは接続時にユーザー認証を必要としますが、本脆弱性を悪用すると認証を経ずに任意のコードをリモートで実行可能になり、深刻なセキュリティリスクをもたらします。

リポジトリには、まず脆弱性を持つSSHサーバーをDockerコンテナ内に構築するためのDockerfileが含まれています。これにより、実環境を汚染せずに脆弱な環境を素早く準備可能です。DockerコンテナはErlang/OTPの特定バージョンをベースに、問題のあるSSHサーバーコードを組み込んでいます。

攻撃の実行はPythonで書かれた「cve_2025_32433_exploit.py」スクリプトにより行います。このスクリプトは対話型で、標的のSSHサーバーに対して脆弱性を突くペイロードを送信し、認証なしにリモート上で任意コマンドを実行する様子を再現します。スクリプトはPoCとして分かりやすく構成されており、どのように脆弱性を悪用するかを可視化している点が特徴です。

また、脆弱性の影響範囲を理解するために、対象となるSSHサーバーの簡易実装コード(ssh_server.erl)も含まれています。これにより、攻撃対象の挙動や脆弱性発生のメカニズムを詳細に学べます。

本PoCは教育・研究用途を念頭に置いており、倫理的な利用を強調しています。実際の運用環境に対する無断攻撃は禁止されているため、あくまで検証や対策開発のためのツールとして活用することが推奨されます。

このように、DockerとPythonを用いてErlang/OTPのSSH実装における重大なセキュリティホールを実証する本リポジトリは、脆弱性の理解やセキュリティ対策の検討に極めて有用です。

プロジェクトの構成

主要なファイルとディレクトリ:

  • Dockerfile: 脆弱なErlang/OTP SSHサーバー環境を構築するDocker設定ファイル
  • README.md: プロジェクトの概要、脆弱性の説明、利用方法などを記載
  • cve_2025_32433_exploit.py: 対話型のPythonエクスプロイトスクリプト
  • ssh_server.erl: 脆弱なSSHサーバーのErlangソースコード

まとめ

Erlang/OTP SSHの深刻な認証不要RCE脆弱性を実証できる貴重な教育用PoCリポジトリ。

リポジトリ情報: