严重Langflow漏洞(CVE-2025-3248)被利用传播Flodrix僵尸网络
摘要
Trend™ Research发现了一个利用CVE-2025-3248传播Flodrix僵尸网络的活动。攻击者利用该漏洞在受感染的Langflow服务器上执行下载器脚本,进而获取并安装Flodrix恶意软件。
CVE-2025-3248(CVSS 9.8)是Langflow 1.3.0之前版本中的一个严重漏洞。在公共网络上使用1.3.0之前版本的Langflow的组织面临严重风险,因为该漏洞正在被积极利用。Langflow在智能自动化原型设计和部署中的广泛采用使其成为有吸引力的目标。
如果漏洞被成功利用,Flodrix僵尸网络的威胁行为者可能导致系统完全被控制、DDoS攻击以及受影响Langflow服务器上托管敏感信息的潜在丢失或暴露。
运行Langflow的组织应立即修补并升级到1.3.0或更高版本,限制对Langflow端点的公共访问,并监控与Flodrix僵尸网络相关的入侵指标。
技术分析
CVE-2025-3248漏洞详情
CVE-2025-3248是Langflow 1.3.0之前版本中的一个关键未认证远程代码执行(RCE)漏洞。Langflow是一个基于Python的可视化框架,用于构建AI应用程序,在GitHub上有超过70,000颗星。
该漏洞位于/api/v1/validate/code
端点中,该端点设计用于验证Python代码片段,但未能实施足够的身份验证。它通过ast.parse()
将用户提供的代码解析为抽象语法树(AST),然后使用Python的compile()
函数将AST转换为可执行字节码,最后通过exec()
执行。
恶意负载可以嵌入在这些语法结构中。当Langflow的compile()
函数处理包含此类嵌入负载的函数的AST节点时,恶意代码将在服务器上下文中执行,无需任何身份验证,允许远程攻击者提交精心制作的POST请求以实现RCE。
攻击链分析
攻击者首先收集公开暴露的Langflow服务器的IP地址和端口列表,可能使用Shodan或FOFA等工具。
攻击者使用来自https://github.com/verylazytech/CVE-2025-3248的开源代码概念验证(PoC)获取对易受攻击系统的远程shell访问权限。然后在受感染系统上运行各种侦察bash命令并将结果发送回命令和控制(C&C)服务器。
攻击者随后下载并在受感染系统上执行Flodrix僵尸网络。一旦恶意软件成功安装并与C&C服务器建立连接,它就可以通过TCP接收命令以发起各种分布式拒绝服务(DDoS)攻击。
Flodrix僵尸网络分析
下载的有效负载是LeetHozer恶意软件家族的一个演变变体。该变体采用多种隐身技术,包括自删除和工件移除,以最小化取证痕迹并阻碍检测。它还使用字符串混淆来隐藏C&C服务器地址和其他关键指标,使分析工作复杂化。
该版本支持通过TCP和UDP通道与其C&C基础设施进行双重通信。一旦连接,它可以接收通过TCP发出的命令以发起各种DDoS攻击。
恶意软件支持以下DDoS攻击类型:tcpraw、udpplain、handshake、tcplegit、ts3和udp。
防护措施
修补建议
CVE-2025-3248的安全更新已包含在Langflow版本1.3.0中。它通过向post_validate_code
函数添加新参数_current_user: CurrentActiveUser
来解决/api/v1/validate/code
端点中的身份验证漏洞。
Trend Micro防护
Trend Micro客户可通过以下方式获得保护:
-
Trend Vision One™ Network Security:
- TippingPoint入侵防护过滤器:46063、46064、45744
- Deep Discovery Inspector (DDI)相关规则:5411
-
Trend Vision One™ Threat Insights:提供来自Trend Research关于新兴威胁和威胁行为者的最新见解
-
狩猎查询:Vision One客户可以使用搜索应用程序来匹配或狩猎本博文中提到的恶意指标
入侵指标(IOCs)
可在原文中找到相关的IoC指标。
注意:本文是基于安全研究团队的技术分析报告进行的翻译,详细技术细节和防护措施请参考原文和官方安全建议。