Trend Micro 发现了一个活跃而复杂的活动,该活动利用了 Langflow(一种用于构建 AI 应用程序的常用开源框架)中的严重远程代码执行 (RCE) 漏洞。该活动利用 CVE-2025-3248 部署隐蔽且不断发展的 Flodrix 僵尸网络,该僵尸网络能够侦察、自我删除和发起各种 DDoS 攻击。
数以万计的开发人员使用 Langflow 对智能系统进行视觉原型设计,在 v1.3.0 之前的版本中被发现容易受到攻击。该漏洞存在于 /api/v1/validate/code 端点中,该端点允许未经身份验证的用户在公开的服务器上执行任意 Python 代码。
“Langflow 不强制要求输入验证或沙盒……这些有效负载在服务器的上下文中编译和执行,从而导致 RCE,“报告警告说。
攻击者通过提交恶意 POST 请求来利用此漏洞,这些请求在 Python 装饰器或默认参数值中嵌入了 shell 命令。
例如:
这将执行系统级命令并将结果泄露给命令和控制 (C&C) 服务器。
在获得远程 shell 访问权限后,攻击者下载了一个名为“docker”的基于 bash 的加载程序脚本,该脚本获取并部署了一种称为 Flodrix 的新恶意软件变体。这个僵尸网络似乎是 LeetHozer 家族的后代,但有新的技巧。
“这种变体采用了多种隐身技术,包括自我删除和伪影去除……并使用字符串混淆来隐藏命令和控制地址,“该报告解释说。
执行后,Flodrix:
- 通过 TCP 和 Tor 建立 C&C 通信
- 执行环境侦查并转储变量
- 枚举并终止 watchdog、busybox 和可疑 /tmp 脚本等进程
- 使用 tcpraw、udpplain、handshake 和 ts3 等方法发起 DDoS 攻击
恶意软件在安装后会自行删除,只有在收到正确的参数时才会存在。
Flodrix 使用基于 XOR 的解密例程 (qE6MGAbI) 来解码命令指令和网络详细信息。它甚至会检查.system_idle隐藏文件,以检测先前的感染并避免再次感染。
值得注意的是,它使用假名称分叉子进程以逃避检测,记录自己的 PID,并在可疑进程终止时通过 UDP 向其 C&C 发送结构化的“KILLDETAIL”消息。
“这个例程不仅可以防止重复或冲突的实例……但也提供了一种自我终止或清理机制,“报告指出。
Trend Micro 观察到,攻击者利用 Shodan 和 FOFA 来识别公开暴露的 Langflow 服务器。然后,他们使用 GitHub 的公共 PoC 来利用系统并部署恶意软件。
该恶意软件正在迅速发展,新版本支持加密 DDoS 配置、扩展的攻击媒介和增强的规避技术。
发表评论
您还未登录,请先登录。
登录