详细内容或原文请订阅后点击阅览
新闻flodrix僵尸网络目标弱势langflow服务器
攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。趋势研究发现了一项正在进行的运动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。 “如果成功利用了脆弱性,请在[…]
来源:Security Affairs _恶意软件新闻flodrix僵尸网络目标弱势langflow服务器
攻击者利用Langflow服务器中的CVE-2025-3248通过下载器脚本传递Flodrix Botnet,趋势研究报告。
趋势研究发现了一项正在进行的活动,利用了CVE-2025-3248漏洞来提供Flodrix僵尸网络。攻击者利用缺陷来在langflow服务器上运行脚本,下载和安装flodrix恶意软件。
CVE-2025-3248“如果成功利用了脆弱性,则Flodrix Botnet背后的威胁参与者会导致完整的系统妥协,DDOS攻击以及在受影响的Langflow服务器上托管的敏感信息的潜在丢失或暴露。”阅读趋势研究发表的报告。
报告5月,美国网络安全和基础设施安全局(CISA)将Langflow缺陷CVE-2025-3248(CVSS分数为9.8)增加到其已知的被剥削漏洞(KEV)目录。
已知的利用漏洞(KEV)目录langflow是一种流行的工具,用于构建代理AI工作流程。
langflowCVE-2025-3248是/api/v1/validate/code endpoint中的代码注入漏洞。远程,未经验证的攻击者可以通过发送精心设计的HTTP请求来执行任意代码来利用它。缺陷会影响1.3.0之前的版本。
/api/v1/validate/code
网络安全公司Horizon3.AI的研究人员发现了脆弱性,并指出它很容易被利用。
“远程代码执行现在很容易 - 只需将有效载荷粘贴到装饰器中。这是降落Python反向外壳的一个示例,将弱势主机定为10.0.220.200。”阅读Horizon3.ai发表的帖子。
发布“通过从装饰者那里提出例外,可以进行交互式RCE。”
发布了CVE后,另一位研究人员发布了对这种漏洞的POC利用,该漏洞滥用了Python功能中的默认论点。这些也被建模为Python中的表达式,并在定义函数时执行。
POC利用 概念证明(POC) Leethozer恶意软件/proc < /div>
/tmp < /div>
leethozer
Moobot Group
(
-