Критическая уязвимость в Langflow позволяет злоумышленникам запускать ботнет Flodrix и проводить DDoS-атаки
Недавние кибератаки выявили активное использование критической уязвимости CVE-2025-3248 в Langflow — популярной платформе для работы с AI-моделями. Эта уязвимость, относящаяся к классам Remote Code Execution (RCE) без проверки подлинности, получила высокий показатель CVSS 9,8 и затрагивает версии Langflow до 1.3.0 включительно. В результате злоумышленники могут осуществлять удалённое выполнение произвольного кода на уязвимых серверах без необходимости аутентификации.
Суть уязвимости CVE-2025-3248
Уязвимость кроется в конечной точке /api/v1/check/code, которая в ранних версиях Langflow не обеспечивает достаточной проверки вводимых данных и отсутствует изолированная среда для их обработки. Это позволяет атакующим отправлять специально сформированные POST-запросы, которые запускают вредоносный код на сервере.
- Вектор атаки: POST-запросы без аутентификации;
- Последствия: полное компрометирование серверов, запуск произвольного кода;
- Причина: отсутствие валидации вводимых данных и недоизолированность исполняемой среды.
Распространение и цель атак — ботнет Flodrix
После успешного проникновения злоумышленники устанавливают троянский загрузчик, который загружает вредоносное ПО Flodrix. Этот ботнет представляет серьёзную угрозу, так как способен:
- проводить распределённые атаки типа «отказ в обслуживании» (DDoS);
- извлекать конфиденциальные данные;
- устанавливать постоянный канал связи с сервером управления и разгрузки (C&C).
Flodrix также отличается сложной архитектурой: включает механизмы самоудаления для избегания обнаружения и техники обфускации кода. Помимо этого, он использует TCP и UDP каналы связи и умеет распознавать, а при необходимости — прерывать критически важные системные процессы, чтобы сохранить свою работоспособность.
Механизмы эксплуатации и разведки
Исследователи безопасности отмечают, что злоумышленники используют различные команды для разведки, собирая:
- переменные среды;
- настройки сетевых интерфейсов;
- прочие данные, необходимые для оценки и расширения контроля над системой.
Меры защиты и рекомендации
Разработчики Langflow оперативно выпустили патч в версии 1.3.0, который устраняет уязвимость CVE-2025-3248. Основные изменения в обновлённой версии включают:
- введение обязательной проверки параметра пользовательского сеанса;
- повышение требований к аутентификации запросов;
- ограничение доступа к критическим конечным точкам.
Организациям, использующим Langflow, крайне важно:
- незамедлительно обновить платформу до версии 1.3.0 или выше;
- ограничить публичный доступ к уязвимым API;
- внедрить мониторинг активности, связанной с Flodrix, включая поведение и команды, идентифицированные в ходе расследования.
_В свете новых угроз, поддержка безопасности и своевременное обновление ПО остаются ключевыми элементами защиты корпоративных инфраструктур_.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Критическая уязвимость CVE-2025-3248 в Langflow запускает ботнет Flodrix".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.