Cowrie 存在一个 (SSRF) 漏洞,wget/curl 模拟允许 DDoS 放大
平台
python
组件
cowrie
修复版本
2.9.0
2.9.0
CVE-2025-34469 描述了 Cowrie honeypot 中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的攻击者利用 honeypot 作为 HTTP 流量的放大器,对任意第三方主机发起拒绝服务 (DoS) 攻击。该漏洞影响 Cowrie honeypot 版本小于或等于 2.8.1 的用户。建议升级至 2.9.0 版本以解决此问题。
检测此 CVE 是否影响你的项目
上传你的 requirements.txt 文件,立即知道是否受影响。
影响与攻击场景
该 SSRF 漏洞的潜在影响是显著的,因为它允许攻击者利用 Cowrie honeypot 作为 HTTP 流量的放大器。攻击者可以构造恶意的 HTTP 请求,这些请求会通过 Cowrie honeypot 发送到目标主机,从而导致目标主机遭受拒绝服务攻击。由于 Cowrie 通常部署在公开可访问的环境中,因此攻击者可以轻松地利用此漏洞。攻击者无需身份验证即可发起攻击,这进一步增加了风险。这种攻击模式类似于某些已知的 DDoS 攻击,可能导致目标服务不可用,并造成业务中断。
利用背景
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响较高,因为它允许攻击者发起拒绝服务攻击。该漏洞已于 2025 年 12 月 20 日公开。由于 SSRF 漏洞通常被认为是高风险漏洞,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。
哪些人处于风险中翻译中…
Organizations deploying Cowrie honeypots, particularly those with public-facing instances, are at risk. Shared hosting environments where Cowrie is deployed alongside other services are also vulnerable, as a compromised Cowrie instance could be used to launch attacks against other tenants. Legacy Cowrie configurations that haven't been updated recently are particularly susceptible.
检测步骤翻译中…
• python / server:
journalctl -u cowrie | grep -i "http request"• generic web:
curl -I <cowrie_ip>/wget <arbitrary_url>• generic web:
curl -I <cowrie_ip>/curl <arbitrary_url>攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.19% (41% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 已改变 — 攻击可以超出脆弱组件,影响其他系统。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 低 — 攻击者可修改部分数据,影响有限。
- Availability
- 低 — 部分或间歇性拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
为了缓解 CVE-2025-34469 的影响,首要措施是立即升级 Cowrie honeypot 至 2.9.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Cowrie honeypot 的网络访问权限,只允许其访问必要的外部资源。实施严格的输入验证,以防止攻击者构造恶意的 HTTP 请求。监控 Cowrie honeypot 的流量,以检测异常活动。如果无法升级,请考虑禁用 emulated shell mode,这将阻止 wget 和 curl 命令的执行。升级后,请验证 honeypot 的配置,确保所有网络访问权限都已正确限制。
修复方法
将 Cowrie 更新到 2.9.0 或更高版本。此版本通过为出站请求实施速率限制并避免 DDoS 攻击放大来修复 SSRF 漏洞。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2025-34469 — SSRF in Cowrie Honeypot?
CVE-2025-34469 是 Cowrie honeypot 中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者利用 honeypot 发起拒绝服务 (DoS) 攻击。
我是否受到 CVE-2025-34469 in Cowrie Honeypot 的影响?
如果您正在使用 Cowrie honeypot 版本小于或等于 2.8.1,则您可能受到此漏洞的影响。
我如何修复 CVE-2025-34469 in Cowrie Honeypot?
建议升级至 Cowrie honeypot 2.9.0 或更高版本以修复此漏洞。
CVE-2025-34469 是否正在被积极利用?
目前尚无公开的漏洞利用程序,但由于其潜在影响,建议尽快采取缓解措施。
在哪里可以找到 Cowrie Honeypot 的官方 CVE-2025-34469 告警?
请访问 Cowrie Honeypot 的官方网站或 GitHub 仓库以获取更多信息和官方告警。