漏洞概述
趋势科技研究发现CVE-2025-3248漏洞正被活跃利用来传播Flodrix僵尸网络。攻击者利用该漏洞在受感染的Langflow服务器上执行下载脚本,进而安装恶意软件。
该漏洞(CVSS 9.8)影响Langflow 1.3.0之前版本,主要风险包括:
- 未经认证的远程代码执行(RCE)
- 影响公开网络的Langflow部署
- 可导致系统完全沦陷、DDoS攻击和数据泄露
技术分析
漏洞利用机制
漏洞存在于/api/v1/validate/code
端点,攻击者可通过恶意POST请求注入Python代码。Langflow未实施输入验证或沙箱机制,导致注入代码在服务器上下文中执行。
攻击流程:
- 扫描暴露的Langflow服务器
- 使用公开PoC获取远程shell
- 执行侦察命令并回传结果
- 下载安装Flodrix僵尸网络
漏洞修复分析
1.3.0版本通过以下方式修复:
- 为
post_validate_code
函数添加_current_user: CurrentActiveUser
参数 - 实施JWT Bearer token和x-api-key双重验证
- 检查用户活跃状态
Flodrix僵尸网络分析
传播机制
攻击者使用bash脚本下载器(docker
)获取针对不同架构的ELF二进制文件,主要特征:
- 自删除功能
- 进程终止逻辑(PID>500的busybox/systemd/watchdog)
- 多协议下载回退机制(wget/curl/tftp/ftpget)
恶意功能
Flodrix变种具有以下特征:
- 使用XOR密钥"qE6MGAbI"解密字符串
- 创建隐藏文件
.system_idle
记录PID - 支持TCP和Tor双通信通道
- 新增DDoS攻击类型(tcpraw/udpplain/handshake等)
- 进程枚举和终止功能
- UDP端口50445发送进程终止通知
防护措施
趋势科技防护方案
- TippingPoint入侵防御过滤器(46063-46064)
- Deep Discovery Inspector规则(5411)
- Vision One威胁情报和狩猎查询
通用建议
- 立即升级至Langflow 1.3.0+
- 限制Langflow端点的公开访问
- 监控Flodrix相关IoC
- 检查系统是否存在
.system_idle
文件 - 监控异常TCP/UDP通信(特别是54707/50445端口)
附录
包含完整的IoC列表和YARA规则(略)