黑客积极利用LangFlow RCE漏洞部署Flodrix僵尸网络

阅读量8774

发布时间 : 2025-06-17 16:07:11

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/langflow-rce-vulnerability-exploited/

译文仅供参考,具体内容表达以及含义原文为准。

安全研究人员通过 CVE-2025-3248 发现了一个针对 Langflow 服务器的活跃网络攻击活动,CVE-2025-3248 是一个关键的远程代码执行漏洞,允许威胁行为者部署复杂的 Flodrix 僵尸网络恶意软件。

这些攻击表明,网络犯罪分子如何迅速将新披露的漏洞作为武器,以破坏云基础设施并扩大其僵尸网络作。

CVE-2025-3248 的 CVSS 评分为 9.8,影响 1.3.0 之前的 Langflow 版本,并已添加到 CISA 的已知利用漏洞目录中。

该漏洞存在于终端节点中,该终端节点在处理用户提供的 Python 代码片段时无法实施适当的身份验证。/api/v1/validate/code

攻击者可以通过发送构建的 POST 请求来利用此缺陷,该请求包含嵌入在函数默认参数或装饰器中的恶意 Python 负载。

该漏洞允许远程攻击者无需身份验证即可实现代码执行,因为 Langflow 通过使用 将恶意代码解析为抽象语法树来处理恶意代码,然后通过 Python 的 and 函数编译和执行它。此设计缺陷可在受影响的服务器上实现完全的系统危害。ast.parse()compile()exec()

Langflow RCE 漏洞被利用

网络犯罪分子开发了一种系统方法来利用易受攻击的 Langflow 安装。他们首先使用 Shodan 或 FOFA 等工具扫描互联网,以识别公开暴露的 Langflow 服务器。一旦确定了目标,攻击者就会利用 GitHub 的开源概念验证漏洞来获得对易受攻击系统的远程 shell 访问权限。

在最初的入侵之后,攻击者会执行各种侦查命令,包括 、 和 来收集系统信息。whoamiprintenvcat /root/.bash_historyip addr showsystemctl status sshd

收集到的情报被传回命令和控制服务器,可能用于识别高价值目标以供进一步利用。

Langflow RCE 漏洞被利用
Langflow RCE 漏洞被利用

攻击以部署名为“docker”的特洛伊木马下载程序脚本而告终,该脚本从攻击者控制的 IP 地址为 80.66.75.1211 的基础设施获取并执行 Flodrix 僵尸网络负载。恶意软件下载程序尝试在多种系统类型上安装特定于架构的僵尸网络变体。

Flodrix 僵尸网络代表了 LeetHozer 恶意软件家族的演变,它结合了先进的隐身技术,包括自我删除和伪影删除,以逃避检测。该恶意软件使用密钥“qE6MGAbI”的 XOR 加密进行字符串混淆,以隐藏命令和控制服务器地址。

安装后,Flodrix 使用 TCP 和 UDP 协议与其基础设施建立双通信通道。僵尸网络可以根据从控制服务器收到的命令执行各种分布式拒绝服务攻击,包括 tcpraw、udpplain、handshake、tcplegit、ts3 和 udp 攻击类型。

此外,该恶意软件会主动终止竞争进程,并通过 UDP 通知向作员发送详细的系统信息。

运行 Langflow 的组织必须立即升级到版本 1.3.0 或更高版本,该版本对易受攻击的终端节点实施了适当的身份验证要求。该补丁添加了一个参数,用于在允许访问代码验证功能之前验证用户会话。_current_user: CurrentActiveUser

系统管理员还应限制对 Langflow 端点的公共访问,监控危害指标,并扫描是否存在隐藏文件,例如恶意软件用于持久性跟踪的文件。.system_idle

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66