Новости компьютерной безопасности:

  Latest News

Sliver C2 Server Vulnerability Let Attackers Open a TCP connection to Read Traffic

С сайта: Vulnerability(cybersecuritynews.com)

Sliver C2 Server Vulnerability Let Attackers Open a TCP connection to Read Traffic

Author: Tushar Subhra Dutta

A critical server-side request forgery (SSRF) vulnerability (CVE-2025-27090) has been identified in the Sliver C2 framework’s teamserver implementation, enabling attackers to establish unauthorized TCP connections through vulnerable servers.

Affecting versions 1.5.26 through 1.5.42 and pre-release builds below commit Of340a2, this vulnerability exposes red team infrastructure to potential IP leakage, lateral movement, and traffic interception.

The vulnerability resides in the protocol handlers’ processing of implant registration and tunnel creation sequences.

While the security researchers at Chebuya noted that the Sliver’s architecture typically situates teamservers behind protective redirectors.

cyber security newsSliver’s architecture (Source – Chebuya)
However, this flaw allows bypassing those safeguards through crafted implant callbacks.

Technical Mechanism of the SSRF Exploit
The exploit chain leverages two critical handler functions in Sliver’s Go codebase.

First, the registerSessionHandler creates a session object for new implants through Protobuf deserialization:

// server/handlers/sessions.go session := core.NewSession(implantConn) core.Sessions.Add(session) // Adds session to teamserver tracking
Attackers then exploit the tunnelDataHandler by sending specially crafted TunnelData messages with CreateReverse set to true:-

// server/handlers/session.go if rtunnel == nil && tunnelData.CreateReverse == true { createReverseTunnelHandler(implantConn, data) // Triggers SSRF }
This forces the teamserver to establish outbound connections through the defaultDialer.DialContext call:-

remoteAddress := fmt.Sprintf("%s:%d", req.Rportfwd.Host, req.Rportfwd.Port) dst, err := defaultDialer.DialContext(ctx, "tcp", remoteAddress)
The vulnerability achieves full bidirectional communication through Sliver’s tunnel management system.

As demonstrated in the Python PoC code, attackers first register a fake session then initiate reverse tunnels:-

registration_envelope = generate_registration_envelope() ssock.write(registration_envelope_len + registration_envelope)
reverse_tunnel_envelope = generate_create_reverse_tunnel_envelope(target_ip, port, data) ssock.write(reverse_tunnel_envelope_len + reverse_tunnel_envelope)
The vulnerability has been patched in commit 3f2a1b9 through improved session validation and tunnel creation checks.

Administrators must immediately update to Sliver v1.5.43+ and audit all staging listeners for unauthorized shellcode generation capabilities.

This SSRF flaw highlights the critical need for strict input validation in C2 frameworks handling bidirectional network communications.

As red team tools increasingly become attack targets themselves, robust isolation of teamserver components remains crucial to operational security.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Sliver C2 Server Vulnerability Let Attackers Open a TCP connection to Read Traffic
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.