Langflow 关键漏洞 (CVE-2025-3248) 被积极利用来部署 Flodrix Botnet

120 阅读3分钟

本博客揭示了一个针对 Langflow 1.3.0 之前版本的漏洞(CVE-2025-3248)正被恶意利用,攻击者通过此漏洞部署 Flodrix 僵尸网络,能够完全控制系统,发起 DDoS 攻击,并可能窃取敏感数据。


概要:

Trend™ 研究团队发现,CVE-2025-3248 漏洞正在被利用,攻击者通过该漏洞在受害者服务器上执行下载脚本,从而下载并安装 Flodrix 恶意软件。CVE-2025-3248(CVSS 9.8)是一个严重漏洞,存在于 Langflow 1.3.0 之前的版本中,使用该版本的组织尤其是在公共网络上,面临重大安全风险。Langflow 在智能自动化领域的广泛应用使其成为攻击者的热门目标。

一旦该漏洞被成功利用,Flodrix 僵尸网络的攻击者可完全控制系统,发起 DDoS 攻击,并可能导致敏感数据的丢失或暴露。所有运行 Langflow 的组织应该立即进行漏洞修补,升级至 1.3.0 或更高版本,并对 Langflow 接口进行访问控制和监控。


漏洞技术分析:

CVE-2025-3248 漏洞存在于 Langflow 的 /api/v1/validate/code 接口中。这个接口用来验证 Python 代码片段,但未进行足够的身份验证。攻击者可以通过发送恶意的 POST 请求,执行任意的 Python 代码,进而获取对受害系统的完全控制。

具体来说,Langflow 在执行代码时使用了 exec() 函数,而未对输入的代码进行沙箱隔离。这意味着攻击者可以通过构造恶意代码,使其在受害服务器的上下文中执行,从而实现远程代码执行(RCE)。


漏洞利用过程:

攻击者首先收集公开暴露的 Langflow 服务器的 IP 地址和端口,可能使用类似 Shodan 或 FOFA 的工具。然后,利用开源的 PoC 代码(github.com/verylazytec… Shell 访问,并执行一系列侦查命令。

接着,攻击者下载并执行 Flodrix 僵尸网络的恶意软件,该恶意软件会与命令与控制(C&C)服务器建立连接,接受指令发起 DDoS 攻击。


CVE-2025-3248 修补:

对于 CVE-2025-3248 的修复已包含在 Langflow 1.3.0 版本中。修复通过在 /api/v1/validate/code 接口中增加身份验证机制,确保只有经过验证的用户可以访问该接口。具体来说,新增了一个 _current_user 参数,作为身份验证依赖,确保请求者的身份有效。


Flodrix 僵尸网络分析:

Flodrix 的恶意软件通过加密字符串和进程清理机制来掩盖其痕迹,利用多种隐蔽技术来避免被检测。该恶意软件可以通过 TCP 和 UDP 两种通信通道与 C&C 服务器进行通信,接收并执行 DDoS 攻击命令。

此外,Flodrix 僵尸网络的恶意软件还具有进程终止功能,它能够杀死特定进程并通过 UDP 通道将进程终止信息发送到 C&C 服务器。


Trend Vision One™ 的保护:

对于 CVE-2025-3248 漏洞,Trend Micro 提供了以下保护措施:

  • Trend Vision One™ 网络安全

  • TippingPoint 入侵防御系统

    • 46063:TCP:Trojan.Linux.FlodrixBot.A 运行时检测
    • 46064:UDP:Trojan.Linux.FlodrixBot.A 运行时检测
    • 45744:HTTP:Langflow 代码注入漏洞
  • Deep Discovery Inspector (DDI)

    • 5411:CVE-2025-3248 - Langflow RCE - HTTP 请求

建议:
所有使用 Langflow 的组织应尽快修补此漏洞,升级到 Langflow 1.3.0 版本或更高版本,并加强对公共接口的访问控制。