HIGHCVE-2025-34469CVSS 8.3

Cowrie 存在一个 (SSRF) 漏洞,wget/curl 模拟允许 DDoS 放大

平台

python

组件

cowrie

修复版本

2.9.0

2.9.0

AI Confidence: highNVDEPSS 0.2%已审阅: 2026年5月

CVE-2025-34469 描述了 Cowrie honeypot 中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的攻击者利用 honeypot 作为 HTTP 流量的放大器,对任意第三方主机发起拒绝服务 (DoS) 攻击。该漏洞影响 Cowrie honeypot 版本小于或等于 2.8.1 的用户。建议升级至 2.9.0 版本以解决此问题。

Python

检测此 CVE 是否影响你的项目

上传你的 requirements.txt 文件,立即知道是否受影响。

上传 requirements.txt支持的格式: requirements.txt · Pipfile.lock

影响与攻击场景

该 SSRF 漏洞的潜在影响是显著的,因为它允许攻击者利用 Cowrie honeypot 作为 HTTP 流量的放大器。攻击者可以构造恶意的 HTTP 请求,这些请求会通过 Cowrie honeypot 发送到目标主机,从而导致目标主机遭受拒绝服务攻击。由于 Cowrie 通常部署在公开可访问的环境中,因此攻击者可以轻松地利用此漏洞。攻击者无需身份验证即可发起攻击,这进一步增加了风险。这种攻击模式类似于某些已知的 DDoS 攻击,可能导致目标服务不可用,并造成业务中断。

利用背景

目前尚无公开的漏洞利用程序 (PoC),但该漏洞的潜在影响较高,因为它允许攻击者发起拒绝服务攻击。该漏洞已于 2025 年 12 月 20 日公开。由于 SSRF 漏洞通常被认为是高风险漏洞,因此建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。

哪些人处于风险中翻译中…

Organizations deploying Cowrie honeypots, particularly those with public-facing instances, are at risk. Shared hosting environments where Cowrie is deployed alongside other services are also vulnerable, as a compromised Cowrie instance could be used to launch attacks against other tenants. Legacy Cowrie configurations that haven't been updated recently are particularly susceptible.

检测步骤翻译中…

• python / server:

journalctl -u cowrie | grep -i "http request"

• generic web:

curl -I <cowrie_ip>/wget <arbitrary_url>

• generic web:

curl -I <cowrie_ip>/curl <arbitrary_url>

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.19% (41% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L8.3HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityLow服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
低 — 可访问部分数据。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
低 — 部分或间歇性拒绝服务。

受影响的软件

组件cowrie
供应商osv
影响范围修复版本
0 – 2.9.02.9.0
2.9.0

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
披露后-22天发布补丁

缓解措施和替代方案

为了缓解 CVE-2025-34469 的影响,首要措施是立即升级 Cowrie honeypot 至 2.9.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Cowrie honeypot 的网络访问权限,只允许其访问必要的外部资源。实施严格的输入验证,以防止攻击者构造恶意的 HTTP 请求。监控 Cowrie honeypot 的流量,以检测异常活动。如果无法升级,请考虑禁用 emulated shell mode,这将阻止 wgetcurl 命令的执行。升级后,请验证 honeypot 的配置,确保所有网络访问权限都已正确限制。

修复方法

将 Cowrie 更新到 2.9.0 或更高版本。此版本通过为出站请求实施速率限制并避免 DDoS 攻击放大来修复 SSRF 漏洞。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-34469 — SSRF in Cowrie Honeypot?

CVE-2025-34469 是 Cowrie honeypot 中的一个服务器端请求伪造 (SSRF) 漏洞,允许攻击者利用 honeypot 发起拒绝服务 (DoS) 攻击。

我是否受到 CVE-2025-34469 in Cowrie Honeypot 的影响?

如果您正在使用 Cowrie honeypot 版本小于或等于 2.8.1,则您可能受到此漏洞的影响。

我如何修复 CVE-2025-34469 in Cowrie Honeypot?

建议升级至 Cowrie honeypot 2.9.0 或更高版本以修复此漏洞。

CVE-2025-34469 是否正在被积极利用?

目前尚无公开的漏洞利用程序,但由于其潜在影响,建议尽快采取缓解措施。

在哪里可以找到 Cowrie Honeypot 的官方 CVE-2025-34469 告警?

请访问 Cowrie Honeypot 的官方网站或 GitHub 仓库以获取更多信息和官方告警。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。