Platform
python
Component
cowrie
Opgelost in
2.9.0
2.9.0
Een Server-Side Request Forgery (SSRF) kwetsbaarheid is ontdekt in Cowrie, een open-source SSH en Telnet honeypot. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om Cowrie te misbruiken als een versterkingsvector voor HTTP-gebaseerde denial-of-service (DoS) aanvallen tegen willekeurige externe hosts. De kwetsbaarheid treedt op in versies van Cowrie tot en met 2.8.1. Een update naar versie 2.9.0 verhelpt dit probleem.
De SSRF-kwetsbaarheid in Cowrie maakt het mogelijk voor aanvallers om de honeypot te gebruiken om grote hoeveelheden HTTP-verzoeken te versturen naar andere systemen. Dit kan leiden tot een denial-of-service (DoS) aanval tegen die systemen, waardoor ze onbereikbaar worden voor legitieme gebruikers. Aangezien Cowrie vaak wordt ingezet om aanvallen te detecteren en te analyseren, kan deze kwetsbaarheid de integriteit van de honeypot zelf in gevaar brengen en de detectie van echte aanvallen bemoeilijken. De impact is aanzienlijk, omdat een aanval gemakkelijk kan worden uitgevoerd en een breed scala aan systemen kan treffen.
Deze kwetsbaarheid is publiekelijk bekend sinds 2025-12-20. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de eenvoud van de SSRF-aanval maakt het waarschijnlijk dat dergelijke exploits snel zullen verschijnen. De EPSS score is momenteel niet bekend, maar gezien de publieke bekendmaking en de relatieve eenvoud van de exploitatie, wordt een medium tot hoge waarschijnlijkheid van exploitatie verwacht. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.
Organizations deploying Cowrie honeypots, particularly those with public-facing instances, are at risk. Shared hosting environments where Cowrie is deployed alongside other services are also vulnerable, as a compromised Cowrie instance could be used to launch attacks against other tenants. Legacy Cowrie configurations that haven't been updated recently are particularly susceptible.
• python / server:
journalctl -u cowrie | grep -i "http request"• generic web:
curl -I <cowrie_ip>/wget <arbitrary_url>• generic web:
curl -I <cowrie_ip>/curl <arbitrary_url>disclosure
Exploit Status
EPSS
0.19% (41% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Cowrie naar versie 2.9.0 of hoger, waar deze kwetsbaarheid is verholpen. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de outbound HTTP-verzoeken die Cowrie kan uitvoeren. Dit kan worden bereikt door een Web Application Firewall (WAF) of proxy te configureren om verzoeken naar onbekende of ongewenste hosts te blokkeren. Controleer ook de configuratie van Cowrie om er zeker van te zijn dat de emulated shell mode niet onnodig is ingeschakeld. Na de upgrade, verifieer de correcte werking van Cowrie door te controleren of de SSRF-kwetsbaarheid niet langer kan worden uitgebuit.
Werk Cowrie bij naar versie 2.9.0 of hoger. Deze versie corrigeert de SSRF kwetsbaarheid door rate limiting te implementeren voor uitgaande verzoeken en DDoS versterking te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-34469 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Cowrie honeypot versies tot en met 2.8.1, waardoor aanvallers DoS aanvallen kunnen uitvoeren.
Ja, als u Cowrie gebruikt in versie 2.8.1 of lager, bent u kwetsbaar voor deze SSRF-aanval.
Upgrade Cowrie naar versie 2.9.0 of hoger om deze kwetsbaarheid te verhelpen. Indien een upgrade niet mogelijk is, configureer dan een WAF om outbound HTTP-verzoeken te beperken.
Hoewel er momenteel geen openbare exploits beschikbaar zijn, is de eenvoud van de SSRF-aanval een reden tot zorg en actie.
Raadpleeg de Cowrie project website en GitHub repository voor het officiële advisory en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.