CVE-2025-32433 PoC:Erlang/OTP SSHの認証不要リモートコード実行脆弱性検証ツール
概要
本リポジトリ「CVE-2025-32433-PoC」は、Erlang/OTPプラットフォームに含まれるSSHサーバー実装で発見された深刻な脆弱性CVE-2025-32433のPoCコードを提供します。この脆弱性は認証を経ずにリモートで任意のコード実行が可能となるもので、システムの完全な乗っ取りリスクを孕んでいます。PoCには、脆弱なSSHサーバーをDockerコンテナで簡単に立ち上げられる環境と、Pythonで記述された対話型のエクスプロイトスクリプトが含まれ、セキュリティ研究やCTFイベントでの教育的利用に最適です。
リポジトリの統計情報
- スター数: 3
- フォーク数: 1
- ウォッチャー数: 3
- コミット数: 5
- ファイル数: 4
- メインの言語: Python
主な特徴
- Erlang/OTP SSHサーバーの認証不要RCE脆弱性(CVE-2025-32433)を再現可能なPoCを提供
- 脆弱なSSHサーバーをDocker環境で容易に構築可能
- Pythonによる対話型エクスプロイトスクリプトで攻撃を実施・理解しやすい
- 教育目的やCTFチャレンジの題材として最適な設計
技術的なポイント
CVE-2025-32433は、Erlang/OTPに実装されているSSHサーバーモジュールに存在する認証不要のリモートコード実行(RCE)脆弱性です。通常、SSHは接続時にユーザー認証を必要としますが、本脆弱性を悪用すると認証を経ずに任意のコードをリモートで実行可能になり、深刻なセキュリティリスクをもたらします。
リポジトリには、まず脆弱性を持つSSHサーバーをDockerコンテナ内に構築するためのDockerfileが含まれています。これにより、実環境を汚染せずに脆弱な環境を素早く準備可能です。DockerコンテナはErlang/OTPの特定バージョンをベースに、問題のあるSSHサーバーコードを組み込んでいます。
攻撃の実行はPythonで書かれた「cve_2025_32433_exploit.py」スクリプトにより行います。このスクリプトは対話型で、標的のSSHサーバーに対して脆弱性を突くペイロードを送信し、認証なしにリモート上で任意コマンドを実行する様子を再現します。スクリプトはPoCとして分かりやすく構成されており、どのように脆弱性を悪用するかを可視化している点が特徴です。
また、脆弱性の影響範囲を理解するために、対象となるSSHサーバーの簡易実装コード(ssh_server.erl)も含まれています。これにより、攻撃対象の挙動や脆弱性発生のメカニズムを詳細に学べます。
本PoCは教育・研究用途を念頭に置いており、倫理的な利用を強調しています。実際の運用環境に対する無断攻撃は禁止されているため、あくまで検証や対策開発のためのツールとして活用することが推奨されます。
このように、DockerとPythonを用いてErlang/OTPのSSH実装における重大なセキュリティホールを実証する本リポジトリは、脆弱性の理解やセキュリティ対策の検討に極めて有用です。
プロジェクトの構成
主要なファイルとディレクトリ:
- Dockerfile: 脆弱なErlang/OTP SSHサーバー環境を構築するDocker設定ファイル
- README.md: プロジェクトの概要、脆弱性の説明、利用方法などを記載
- cve_2025_32433_exploit.py: 対話型のPythonエクスプロイトスクリプト
- ssh_server.erl: 脆弱なSSHサーバーのErlangソースコード
まとめ
Erlang/OTP SSHの深刻な認証不要RCE脆弱性を実証できる貴重な教育用PoCリポジトリ。
リポジトリ情報:
- 名前: CVE-2025-32433-PoC
- 説明: CVE-2025-32433 PoC: Unauthenticated Remote Code Execution (RCE) in Erlang/OTP SSH. Includes a vulnerable Docker environment and an interactive Python exploit script for ethical hacking & CTF challenges.
- スター数: 3
- 言語: Python
- URL: https://github.com/NiteeshPujari/CVE-2025-32433-PoC
- オーナー: NiteeshPujari
- アバター: https://avatars.githubusercontent.com/u/47559537?v=4