LangFlow遭受攻击:CVE-2025-3248被利用来传播隐形的Flodrix僵尸网络

阅读量36256

发布时间 : 2025-06-17 15:02:10

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/langflow-under-attacks-cve-2025-3248-exploited-to-deliver-stealthy-flodrix-botnet/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2025-3248 PoC 脚本执行

Trend Micro 发现了一个活跃而复杂的活动,该活动利用了 Langflow(一种用于构建 AI 应用程序的常用开源框架)中的严重远程代码执行 (RCE) 漏洞。该活动利用 CVE-2025-3248 部署隐蔽且不断发展的 Flodrix 僵尸网络,该僵尸网络能够侦察、自我删除和发起各种 DDoS 攻击。

数以万计的开发人员使用 Langflow 对智能系统进行视觉原型设计,在 v1.3.0 之前的版本中被发现容易受到攻击。该漏洞存在于 /api/v1/validate/code 端点中,该端点允许未经身份验证的用户在公开的服务器上执行任意 Python 代码。

Langflow 不强制要求输入验证或沙盒……这些有效负载在服务器的上下文中编译和执行,从而导致 RCE,“报告警告说。

Langflow RCE、Flodrix 僵尸网络
图片:Trend Micro

攻击者通过提交恶意 POST 请求来利用此漏洞,这些请求在 Python 装饰器或默认参数值中嵌入了 shell 命令。

例如:

exec('raise Exception(__import__(\"subprocess\").check_output(\"whoami\", shell=True))')

这将执行系统级命令并将结果泄露给命令和控制 (C&C) 服务器。

在获得远程 shell 访问权限后,攻击者下载了一个名为“docker”的基于 bash 的加载程序脚本,该脚本获取并部署了一种称为 Flodrix 的新恶意软件变体。这个僵尸网络似乎是 LeetHozer 家族的后代,但有新的技巧。

这种变体采用了多种隐身技术,包括自我删除和伪影去除……并使用字符串混淆来隐藏命令和控制地址,“该报告解释说。

执行后,Flodrix:

  • 通过 TCP 和 Tor 建立 C&C 通信
  • 执行环境侦查并转储变量
  • 枚举并终止 watchdog、busybox 和可疑 /tmp 脚本等进程
  • 使用 tcpraw、udpplain、handshake 和 ts3 等方法发起 DDoS 攻击

恶意软件在安装后会自行删除,只有在收到正确的参数时才会存在。

Flodrix 使用基于 XOR 的解密例程 (qE6MGAbI) 来解码命令指令和网络详细信息。它甚至会检查.system_idle隐藏文件,以检测先前的感染并避免再次感染。

值得注意的是,它使用假名称分叉子进程以逃避检测,记录自己的 PID,并在可疑进程终止时通过 UDP 向其 C&C 发送结构化的“KILLDETAIL”消息。

这个例程不仅可以防止重复或冲突的实例……但也提供了一种自我终止或清理机制,“报告指出。

Trend Micro 观察到,攻击者利用 Shodan 和 FOFA 来识别公开暴露的 Langflow 服务器。然后,他们使用 GitHub 的公共 PoC 来利用系统并部署恶意软件。

该恶意软件正在迅速发展,新版本支持加密 DDoS 配置、扩展的攻击媒介和增强的规避技术。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66