新闻flodrix僵尸网络目标弱势langflow服务器

攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]

来源:Security Affairs _恶意软件

新闻flodrix僵尸网络目标弱势langflow服务器

攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。

趋势研究发现了一项正在进行的活动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。

CVE-2025-3248

“如果成功利用了脆弱性,则Flodrix Botnet背后的威胁参与者会导致完整的系统妥协,DDOS攻击以及在受影响的Langflow服务器上托管的敏感信息的潜在丢失或暴露。”阅读趋势研究发表的报告。

报告

5月,美国网络安全和基础设施安全局(CISA)将Langflow缺陷CVE-2025-3248(CVSS分数为9.8)增加到其已知的被剥削漏洞(KEV)目录。

已知的利用漏洞(KEV)目录

langflow是一种流行的工具,用于构建代理AI工作流程。

langflow

CVE-2025-3248是/api/v1/validate/code endpoint中的代码注入漏洞。远程,未经验证的攻击者可以通过发送精心设计的HTTP请求来执行任意代码来利用它。缺陷会影响1.3.0之前的版本。

/api/v1/validate/code

网络安全公司Horizo​​n3.AI的研究人员发现了脆弱性,并指出它很容易被利用。

“远程代码执行现在很容易 - 只需将有效载荷粘贴到装饰器中。这是降落Python反向外壳的一个示例,将弱势主机定为10.0.220.200。”阅读Horizo​​n3.ai发表的帖子。

发布

“通过从装饰者那里提出例外,可以进行交互式RCE。”

发布了CVE后,另一位研究人员发布了对这种漏洞的POC利用,该漏洞滥用了Python功能中的默认论点。这些也被建模为Python中的表达式,并在定义函数时执行。

POC利用 概念证明(POC) Leethozer恶意软件 /proc < /div> /tmp < /div> leethozer Moobot Group -