Sliver C2框架漏洞解析:攻击者可建立TCP连接窃取数据流量

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

Sliver C2框架的团队服务器发现严重的SSRF漏洞(CVE-2025-27090),允许攻击者建立未授权TCP连接,可能导致IP泄露和流量拦截。受影响版本为1.5.26至1.5.42,已通过更新修复,管理员应立即升级至1.5.43及以上版本。

🎯

关键要点

  • Sliver C2框架的团队服务器发现严重的SSRF漏洞(CVE-2025-27090)。

  • 该漏洞允许攻击者建立未授权的TCP连接,可能导致IP泄露和流量拦截。

  • 受影响版本为1.5.26至1.5.42,预发布版本在Of340a2提交之前。

  • 漏洞利用链涉及两个关键处理函数:registerSessionHandler和tunnelDataHandler。

  • 攻击者可以通过特制的TunnelData消息触发SSRF漏洞。

  • 该漏洞已通过提交3f2a1b9修复,改进了会话验证和隧道创建检查。

  • 管理员应立即更新至Sliver v1.5.43及以上版本,并审核所有暂存监听器。

  • 此漏洞突显了在C2框架处理双向网络通信时严格输入验证的重要性。

延伸问答

Sliver C2框架的SSRF漏洞是什么?

Sliver C2框架的SSRF漏洞(CVE-2025-27090)允许攻击者建立未授权的TCP连接,可能导致IP泄露和流量拦截。

哪些版本的Sliver C2框架受到影响?

受影响的版本为1.5.26至1.5.42,以及在Of340a2提交之前的预发布版本。

攻击者如何利用这个SSRF漏洞?

攻击者通过特制的TunnelData消息触发漏洞,利用registerSessionHandler和tunnelDataHandler函数建立反向隧道。

如何修复Sliver C2框架的SSRF漏洞?

管理员应立即更新至Sliver v1.5.43及以上版本,并审核所有暂存监听器。

这个漏洞对网络安全有什么影响?

该漏洞突显了在C2框架处理双向网络通信时严格输入验证的重要性,可能导致安全隐患。

Sliver C2框架的架构如何影响漏洞的产生?

尽管Sliver的架构通常会将团队服务器置于保护性重定向器之后,但该漏洞允许攻击者绕过这些保护措施。

➡️

继续阅读