Vulnerabilidad en Cowrie (CVE-2025-34469)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
31/12/2025
Última modificación:
13/01/2026
Descripción
Las versiones de Cowrie anteriores a la 2.9.0 contienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en la implementación de shell emulado de wget y curl. En la configuración predeterminada del shell emulado, estas emulaciones de comandos realizan peticiones HTTP salientes reales a destinos proporcionados por el atacante. Dado que no se aplicaba ninguna limitación de velocidad de peticiones salientes, atacantes remotos no autenticados podían invocar repetidamente estos comandos para generar tráfico HTTP ilimitado hacia objetivos arbitrarios de terceros, permitiendo que el honeypot de Cowrie fuera abusado como un nodo de amplificación de denegación de servicio y enmascarando la verdadera dirección de origen del atacante detrás de la IP del honeypot.
Impacto
Puntuación base 4.0
6.90
Gravedad 4.0
MEDIA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cowrie:cowrie:*:*:*:*:*:*:*:* | 2.9.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/advisories/GHSA-83jg-m2pm-4jxj
- https://github.com/cowrie/cowrie/issues/2622
- https://github.com/cowrie/cowrie/pull/2800
- https://github.com/cowrie/cowrie/releases/tag/v2.9.0
- https://www.vulncheck.com/advisories/cowrie-unrestricted-wget-curl-emulation-enables-ssrf-based-ddos-amplification
- https://github.com/advisories/GHSA-83jg-m2pm-4jxj



