Plataforma
python
Componente
cowrie
Corrigido em
2.9.0
2.9.0
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Cowrie honeypot, especificamente no modo de shell emulado, que é a configuração padrão. Essa falha permite que atacantes não autenticados utilizem o honeypot como um vetor de amplificação para ataques de negação de serviço (DoS) baseados em HTTP contra hosts de terceiros. Versões do Cowrie anteriores ou iguais a 2.8.1 são afetadas, sendo a correção disponível na versão 2.9.0.
A vulnerabilidade SSRF no Cowrie permite que um atacante execute requisições HTTP arbitrárias através do honeypot. Isso pode ser explorado para realizar ataques de negação de serviço distribuído (DDoS) contra outros servidores na internet, utilizando o Cowrie como um amplificador. O impacto principal é a capacidade de sobrecarregar e indisponibilizar serviços de terceiros, potencialmente causando interrupções significativas. A facilidade de exploração, combinada com a configuração padrão do Cowrie, aumenta o risco de ataques DoS amplificados. Um atacante pode, por exemplo, usar o Cowrie para enviar um grande número de requisições a um servidor web, tornando-o inacessível para usuários legítimos.
A vulnerabilidade foi divulgada em 2025-12-20. Não há informações disponíveis sobre a adição a KEV ou um EPSS score. Atualmente, não há um Proof-of-Concept (PoC) publicamente disponível, mas a natureza da SSRF e a facilidade de exploração sugerem que um PoC pode ser desenvolvido rapidamente. É importante monitorar a situação e implementar as medidas de mitigação recomendadas.
Organizations deploying Cowrie honeypots, particularly those with public-facing instances, are at risk. Shared hosting environments where Cowrie is deployed alongside other services are also vulnerable, as a compromised Cowrie instance could be used to launch attacks against other tenants. Legacy Cowrie configurations that haven't been updated recently are particularly susceptible.
• python / server:
journalctl -u cowrie | grep -i "http request"• generic web:
curl -I <cowrie_ip>/wget <arbitrary_url>• generic web:
curl -I <cowrie_ip>/curl <arbitrary_url>disclosure
Status do Exploit
EPSS
0.19% (percentil 41%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Cowrie para a versão 2.9.0 ou superior, que corrige a vulnerabilidade SSRF. Se a atualização imediata não for possível, considere desativar temporariamente o modo de shell emulado, embora isso possa comprometer a funcionalidade do honeypot. Implementar regras em um Web Application Firewall (WAF) ou proxy reverso para bloquear requisições HTTP outbound suspeitas pode ajudar a mitigar o risco. Monitore os logs do Cowrie em busca de requisições HTTP incomuns ou direcionadas a destinos inesperados. Após a atualização, confirme a correção verificando se o Cowrie não está mais executando requisições HTTP outbound não autorizadas.
Atualize Cowrie para a versão 2.9.0 ou posterior. Esta versão corrige a vulnerabilidade SSRF ao implementar limitação de velocidade para as solicitações de saída e evitar a amplificação de ataques DDoS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-34469 é uma vulnerabilidade SSRF no honeypot Cowrie que permite ataques DoS via requisições HTTP arbitrárias, afetando versões até 2.8.1.
Sim, se você estiver utilizando o Cowrie em modo shell emulado e sua versão for anterior ou igual a 2.8.1, você está vulnerável.
Atualize o Cowrie para a versão 2.9.0 ou superior. Como mitigação temporária, desative o modo de shell emulado.
Embora não haja confirmação de exploração ativa, a facilidade de exploração sugere um risco potencial e a necessidade de mitigação.
Consulte o repositório oficial do Cowrie no GitHub para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.