プラットフォーム
python
コンポーネント
cowrie
修正版
2.9.0
2.9.0
CVE-2025-34469は、Cowrie honeypotのemulated shellモードにおけるServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性を悪用されると、認証されていない攻撃者がCowrieをHTTPベースのDoS攻撃の増幅ベクトルとして利用し、第三者のホストを標的にすることが可能です。影響を受けるバージョンは2.8.1以前であり、2.9.0へのアップデートで修正されています。
このSSRF脆弱性は、攻撃者がCowrie honeypotを悪用して、任意の第三者ホストに対してHTTPベースのDoS攻撃を仕掛けることを可能にします。攻撃者はwgetやcurlコマンドのエミュレーション機能を悪用し、Cowrieが指定された宛先に対してHTTPリクエストを送信させます。これにより、標的ホストに過剰な負荷をかけ、サービス停止を引き起こす可能性があります。この脆弱性は、特にCowrieを公開ネットワークに配置している場合に、DoS攻撃の踏み台として利用されるリスクがあります。攻撃者は、脆弱なCowrieインスタンスを多数利用することで、攻撃の規模を拡大し、より広範囲に影響を及ぼす可能性があります。
この脆弱性は、2025年12月20日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後PoCが公開される可能性があります。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を利用して、DoS攻撃を仕掛ける可能性があり、特にCowrieを公開ネットワークに配置している環境では注意が必要です。
Organizations deploying Cowrie honeypots, particularly those with public-facing instances, are at risk. Shared hosting environments where Cowrie is deployed alongside other services are also vulnerable, as a compromised Cowrie instance could be used to launch attacks against other tenants. Legacy Cowrie configurations that haven't been updated recently are particularly susceptible.
• python / server:
journalctl -u cowrie | grep -i "http request"• generic web:
curl -I <cowrie_ip>/wget <arbitrary_url>• generic web:
curl -I <cowrie_ip>/curl <arbitrary_url>disclosure
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずCowrieをバージョン2.9.0にアップデートすることを推奨します。アップデートが困難な場合は、emulated shellモードを無効化することを検討してください。WAF(Web Application Firewall)やリバースプロキシを導入し、Cowrieからの外部へのHTTPリクエストを制限することも有効です。また、Cowrieのログを監視し、異常なHTTPリクエストを検知するためのルールを定義することも重要です。アップデート後、Cowrieの動作を確認し、脆弱性が解消されていることを確認してください。
Cowrie をバージョン 2.9.0 以降にアップデートしてください。このバージョンでは、発信リクエストのレート制限を実装し、DDoS 攻撃の増幅を回避することで、SSRF 脆弱性を修正しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-34469は、Cowrie honeypotのemulated shellモードにおけるServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者はこの脆弱性を悪用して、DoS攻撃を仕掛ける可能性があります。
Cowrie honeypotのバージョンが2.8.1以前を使用している場合は、影響を受ける可能性があります。
Cowrie honeypotをバージョン2.9.0にアップデートすることを推奨します。アップデートが困難な場合は、emulated shellモードを無効化してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後悪用される可能性があります。
Cowrieプロジェクトの公式ウェブサイトまたはセキュリティアナウンスメントをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。