安全客 06月17日 15:05
LangFlow遭受攻击:CVE-2025-3248被利用来传播隐形的Flodrix僵尸网络
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

趋势科技发现,黑客利用Langflow框架中的远程代码执行漏洞,部署了Flodrix僵尸网络。该恶意软件能够侦察、自我删除并进行DDoS攻击。攻击者通过恶意POST请求利用漏洞,获得远程shell访问权限,下载并部署Flodrix。该僵尸网络采用了多种隐身技术,包括自我删除和字符串混淆,并通过TCP和Tor与C&C服务器通信,进行环境侦查和DDoS攻击。Flodrix会自我删除,并使用XOR解密和隐藏文件来逃避检测。攻击者利用Shodan和FOFA识别暴露的Langflow服务器,并使用GitHub的PoC进行攻击。

🕵️‍♂️ 攻击者利用Langflow(一个用于构建AI应用程序的开源框架)中的CVE-2025-3248漏洞,该漏洞允许未经身份验证的用户执行任意Python代码。

💻 攻击者通过提交恶意POST请求利用该漏洞,这些请求在Python装饰器或默认参数值中嵌入了shell命令,从而获得远程shell访问权限。

👾 攻击者随后下载并部署了名为Flodrix的新恶意软件变体,该僵尸网络能够侦察、自我删除,并使用多种隐身技术,如字符串混淆,来隐藏命令和控制地址。

💥 Flodrix执行后,通过TCP和Tor建立C&C通信,执行环境侦查,并使用多种方法发起DDoS攻击,包括tcpraw、udpplain、handshake和ts3等。

🛡️ Flodrix使用基于XOR的解密例程来解码命令指令和网络详细信息,并使用假名称分叉子进程以逃避检测,同时在可疑进程终止时向其C&C发送结构化的“KILLDETAIL”消息。

Trend Micro 发现了一个活跃而复杂的活动,该活动利用了 Langflow(一种用于构建 AI 应用程序的常用开源框架)中的严重远程代码执行 (RCE) 漏洞。该活动利用 CVE-2025-3248 部署隐蔽且不断发展的 Flodrix 僵尸网络,该僵尸网络能够侦察、自我删除和发起各种 DDoS 攻击。

数以万计的开发人员使用 Langflow 对智能系统进行视觉原型设计,在 v1.3.0 之前的版本中被发现容易受到攻击。该漏洞存在于 /api/v1/validate/code 端点中,该端点允许未经身份验证的用户在公开的服务器上执行任意 Python 代码。

Langflow 不强制要求输入验证或沙盒……这些有效负载在服务器的上下文中编译和执行,从而导致 RCE,“报告警告说。

Langflow RCE、Flodrix 僵尸网络
图片:Trend Micro

攻击者通过提交恶意 POST 请求来利用此漏洞,这些请求在 Python 装饰器或默认参数值中嵌入了 shell 命令。

例如:

exec('raise Exception(__import__(\"subprocess\").check_output(\"whoami\", shell=True))')

这将执行系统级命令并将结果泄露给命令和控制 (C&C) 服务器。

在获得远程 shell 访问权限后,攻击者下载了一个名为“docker”的基于 bash 的加载程序脚本,该脚本获取并部署了一种称为 Flodrix 的新恶意软件变体。这个僵尸网络似乎是 LeetHozer 家族的后代,但有新的技巧。

这种变体采用了多种隐身技术,包括自我删除和伪影去除……并使用字符串混淆来隐藏命令和控制地址,“该报告解释说。

执行后,Flodrix:

  • 通过 TCP 和 Tor 建立 C&C 通信
  • 执行环境侦查并转储变量
  • 枚举并终止 watchdog、busybox 和可疑 /tmp 脚本等进程
  • 使用 tcpraw、udpplain、handshake 和 ts3 等方法发起 DDoS 攻击

恶意软件在安装后会自行删除,只有在收到正确的参数时才会存在。

Flodrix 使用基于 XOR 的解密例程 (qE6MGAbI) 来解码命令指令和网络详细信息。它甚至会检查.system_idle隐藏文件,以检测先前的感染并避免再次感染。

值得注意的是,它使用假名称分叉子进程以逃避检测,记录自己的 PID,并在可疑进程终止时通过 UDP 向其 C&C 发送结构化的“KILLDETAIL”消息。

这个例程不仅可以防止重复或冲突的实例……但也提供了一种自我终止或清理机制,“报告指出。

Trend Micro 观察到,攻击者利用 Shodan 和 FOFA 来识别公开暴露的 Langflow 服务器。然后,他们使用 GitHub 的公共 PoC 来利用系统并部署恶意软件。

该恶意软件正在迅速发展,新版本支持加密 DDoS 配置、扩展的攻击媒介和增强的规避技术。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Langflow 漏洞 Flodrix 僵尸网络 DDoS攻击
相关文章