CVE-2026-32147: SFTP chroot 绕过漏洞 漏洞概述 在 Erlang OTP 的 模块中存在一个路径遍历漏洞(CWE-22)。当 SFTP 客户端使用 命令修改文件属性时,如果该文件句柄指向的是用户提供的原始路径(而非 chroot 解析后的路径),攻击者可以在配置的 chroot 目录之外修改文件属性。 前提条件: 目标文件必须存在于真实的文件系统中。 该漏洞仅允许修改文件属性,文件内容无法被读取或篡改。 如果 SSH 守护进程以 权限运行,攻击者可利用此漏洞进行直接提权(例如设置 setuid 位、更改敏感文件所有权等)。 影响范围 CVSS 评分: 5.3 (Medium) 受影响版本: Erlang OTP 17.0 至 OTP 28.4.3 Erlang OTP 27.3.4.1 Erlang OTP 26.2.5.20 对应 SSH 版本:3.01 至 5.5.3, 5.2.11.7, 5.1.4.15 受影响模块: 受影响源文件: 和 受影响例程: 和 修复方案 配置规避: 在 中不要使用 选项,而是依赖操作系统的 chroot 或容器隔离来限制 SFTP 用户。 权限限制: 确保 Erlang VM 不以特权用户(如 root)运行。以非特权用户运行 VM 可以限制此漏洞的影响,因为属性修改受限于用户权限。 版本升级:** 升级到不受影响的最新版本(5.5.3, 5.2.11.7, 5.1.4.15 之后的版本)。