漏洞概述 漏洞编号: EEF-CVE-2026-32147 漏洞类型: 路径遍历(Path Traversal) 描述: 在Erlang OTP的SSH SFTP模块(ssh_sftp)中,存在一个限制路径名到受限目录的漏洞。该漏洞允许经过身份验证的SFTP用户修改配置chroot目录之外的文件属性。 严重性: 中等(CVSS 4.0) 影响范围 受影响版本: OTP 17.0 至 OTP 28.4.3、27.3.4.1 和 26.2.5.20 具体影响: - 任何经过身份验证的SFTP用户,如果服务器配置了root选项,可以修改chroot边界之外的文件属性。 - 如果SSH守护进程以root身份运行,攻击者可以设置setuid位、更改敏感文件的属主或使系统配置全局可写。 修复方案 临时解决方案: - 不要在 中使用root选项,而是依赖OS级别的chroot或容器隔离来限制SFTP用户。 - 确保Erlang VM不以特权OS用户运行,以限制漏洞的影响。 长期解决方案: - 升级到不受影响的OTP版本。 其他信息 来源: CNA (Erlang/OTP) 发布日期: 2026-04-21 修改日期: 2026-04-21 参考链接: - CNA页面 - JSON数据 - GitHub仓库 数据库特定信息 CPE ID: CWE ID: CWE-22 受影响包 Git仓库: github.com/erlang/otp 受影响版本: OTP-17. 至 OTP-26. 及其他版本 修复提交 引入修复的提交: 28c5d5a6c5f873dc701b697276271763e7d1c004 贡献者 发现者: John Downey 修复开发者: Michal Wąsowski, Jakub Witczak 数据库特定信息 来源: source