Sliver C2框架漏洞解析:攻击者可建立TCP连接窃取数据流量
内容提要
Sliver C2框架的团队服务器发现严重的SSRF漏洞(CVE-2025-27090),允许攻击者建立未授权TCP连接,可能导致IP泄露和流量拦截。受影响版本为1.5.26至1.5.42,已通过更新修复,管理员应立即升级至1.5.43及以上版本。
关键要点
-
Sliver C2框架的团队服务器发现严重的SSRF漏洞(CVE-2025-27090)。
-
该漏洞允许攻击者建立未授权的TCP连接,可能导致IP泄露和流量拦截。
-
受影响版本为1.5.26至1.5.42,预发布版本在Of340a2提交之前。
-
漏洞利用链涉及两个关键处理函数:registerSessionHandler和tunnelDataHandler。
-
攻击者可以通过特制的TunnelData消息触发SSRF漏洞。
-
该漏洞已通过提交3f2a1b9修复,改进了会话验证和隧道创建检查。
-
管理员应立即更新至Sliver v1.5.43及以上版本,并审核所有暂存监听器。
-
此漏洞突显了在C2框架处理双向网络通信时严格输入验证的重要性。
延伸问答
Sliver C2框架的SSRF漏洞是什么?
Sliver C2框架的SSRF漏洞(CVE-2025-27090)允许攻击者建立未授权的TCP连接,可能导致IP泄露和流量拦截。
哪些版本的Sliver C2框架受到影响?
受影响的版本为1.5.26至1.5.42,以及在Of340a2提交之前的预发布版本。
攻击者如何利用这个SSRF漏洞?
攻击者通过特制的TunnelData消息触发漏洞,利用registerSessionHandler和tunnelDataHandler函数建立反向隧道。
如何修复Sliver C2框架的SSRF漏洞?
管理员应立即更新至Sliver v1.5.43及以上版本,并审核所有暂存监听器。
这个漏洞对网络安全有什么影响?
该漏洞突显了在C2框架处理双向网络通信时严格输入验证的重要性,可能导致安全隐患。
Sliver C2框架的架构如何影响漏洞的产生?
尽管Sliver的架构通常会将团队服务器置于保护性重定向器之后,但该漏洞允许攻击者绕过这些保护措施。