Критическая уязвимость Langflow (CVE-2025-3248) активно эксплуатируется для распространения ботнета Flodrix

botnet

Исследователи Trend Micro обнаружили активную кампанию, в которой злоумышленники используют критическую уязвимость CVE-2025-3248 в Langflow версий до 1.3.0 для развертывания ботнета Flodrix. Уязвимость позволяет выполнить произвольный код на уязвимых серверах, что приводит к полному компрометированию системы, запуску DDoS-атак и потенциальной утечке конфиденциальных данных.

Описание

Langflow - это популярный фреймворк для создания AI-приложений, насчитывающий более 70 000 звезд на GitHub. Уязвимость CVE-2025-3248 (CVSS 9.8) заключается в отсутствии аутентификации на эндпоинте /api/v1/validate/code, что позволяет злоумышленникам отправлять специально сформированные POST-запросы с вредоносным кодом. В результате код выполняется в контексте сервера, что приводит к удаленному выполнению команд (RCE).

Атака начинается с разведки: злоумышленники сканируют интернет на предмет уязвимых серверов Langflow с помощью инструментов вроде Shodan. Затем они используют публичный PoC-эксплойт для получения доступа к системе, где запускают скрипт-загрузчик, скачивающий и устанавливающий вредоносное ПО Flodrix. Ботнет поддерживает несколько архитектур и использует XOR-шифрование для сокрытия C&C-серверов.

После успешного заражения Flodrix подключается к C&C-серверу, получает команды и может выполнять различные DDoS-атаки, включая TCP- и UDP-флуд. Также ботнет умеет удалять следы своего присутствия, усложняя обнаружение.

CISA уже внесла CVE-2025-3248 в каталог Known Exploited Vulnerabilities (KEV). Компаниям, использующим Langflow, рекомендуется немедленно обновиться до версии 1.3.0, ограничить публичный доступ к эндпоинтам и мониторить сеть на предмет индикаторов компрометации.

Исследование также выявило эволюцию Flodrix: новая версия ботнета поддерживает дополнительные типы DDoS-атак, шифрует команды и отправляет уведомления о завершенных процессах по UDP. Это указывает на активное развитие вредоносной инфраструктуры и высокие риски для незащищенных систем.

Индикаторы компрометации

IPv4

  • 188.166.68.21
  • 206.71.149.179
  • 45.61.137.226
  • 80.66.75.121

SHA256

  • 002f3b2c632e0be6cbc3fdf8afcd0432ffe36604ba1ba84923cadaa147418187
  • 08cf20e54c634f21d8708573eef7fde4dbd5d3cd270d2cb8790e3fe1f42eccec
  • 09efd15ff0317424b9b964626da5e42d68b3ce91f509b16dad9892d156d3eabe
  • 1e5e9723c6b492c477471cccb4d7b26aae653b0c5491c29739f784c664699d36
  • 47497b24af6ff42dae582998aeeedbc7b9ca6b3e0d82e8e49e8ac4a0f453a659
  • 4aa59dde4c8da2cff1a3afe02db3ae6c00d99e698db11838b791e1d6c582ffb6
  • 51085cd2de0ed6a9a6738ac85a8caf297fbd22db4b049822a9802bb8140dcd3d
  • 52a034e732bce0cb10fbfae6f3c208ffb885d490fbcd70bad62fb2e32a7c33f8
  • 57cedc81378f98e568539cc653349ff70ef851a6d51886fd2560f30df5e31bbd
  • 64927195d388bf6a1042c4d689bcb2c218320e2fa93a2dcc065571ade3bb3bd3
  • 6dd0464dd0ecde4bb5a769c802d11ab4b36bbe0dd4f0f44144121762737a6be0
  • 78b430bff7d797b020d06702659e26d8ca01c8fc968239390697aeff472623a7
  • 7bdbf2766ad55f9a67bfbb97a32d308530e4b5959bb68a9acb22326dfee8f282
  • 80c956c5f279a436e7cf81b3e47333144da5ef39bd76bd8c4a65e4571125ea7a
  • 912573354e6ed5d744f490847b66cb63654d037ef595c147fc5a4369fef3bfee
  • 9850eb26d8cbef3358da4df154e054759a062116c2aa82de9a69a8589f0dce49
  • 9991c664c052ec407e53439ac6bb4df3cbbe3e54af243d007a39d8a3dab935b9
  • 99b59e53010d58f47d332b683eb8a40df0e0eacef86390bca249a708e47d9bad
  • a42f8428aa75c180c2f89fbb8b1e44307c2390ed0ebf5af10015131b5494f9e1
  • a6cf8124e9b4558aacc7ddfa24b440454b904b937929be203ed088b1040d1b36
  • ab0f9774ca88994091db0ae328d98f45034f653bd34e4f5e85679a972d3a039c
  • abb0c4ad31f013df5037593574be3207a4c1e066a96e58ce243aaf2ef0fc0e4d
  • c2bcdd6e3cc82c4c4db6aaf8018b8484407a3e3fce8f60828d2087b2568ecca4
  • c2dceb14eb91802cd4f78e78634e7837f4b2f4d1329d3f5293c53798b4d0c30e
  • c462a09db1a74dc3d8ed199edca97de87b6ed25c2273c4a3afe811ed0c1c8b1d
  • c97128a452ff24d9ba70a3a7674c1d7ad21babc9c75e7c34330baddaeea3d4bd
  • ccb02dce1bca9c3869e1e1d1774764e82206026378d1250aed324f1b7f9b1f11
  • d8d5a32bbd747c92fa1bb55dce4abb20e8d09711aebcbfe8e7eec83173f9e627
  • dc9a484f4910ee08eb22afab8d328eef5328c9a5a8abc6a50062e2065262a81f
  • df9e9006a566a4fe30eaa48459ec236d90fd628f7587da9e4a6a76d14f0e9c98
  • e08e03091defb5006792934389aa350e8c48c37e59e282ef8fe3c3f126212e20
  • e1c830643de2ec7bc7c032f7ec96c302ce54e703eaf576d3796d1bbd05d8a63f
  • e4aea6ee7005ee4b500e0b8673b69ea91d1a7532facad653e575ba29824845d9
  • ec0f2960164cdcf265ed78e66476459337c03acb469b6b302e1e8ae01c35d7ec
  • ec52f75268b2f04b84a85e08d56581316bd5ccfeb977e002eb43270fe713f307
  • ee84591092a971c965b4e88cc5d6e8c2f07773b3bee1486f3a52483ee72a2b3b
  • f73b554e6aa7095cfc79cdb687204d99533aeda73309106ba6cc9428ff57bd1e
Комментарии: 0