Yıkıcı Flodrix Botnet’i dağıtmak için AI uygulamaları oluşturmak için yaygın olarak kullanılan bir Python tabanlı çerçeve olan Langflow’da kritik bir güvenlik açığından yararlanan sofistike bir siber saldırı kampanyası ortaya çıktı.
CVE-2025-3248 olarak tanımlanan ve mükemmel bir CVSS skoru 9.8 taşıyan bu kime doğrulanmamış uzaktan kod yürütme (RCE) kusuru, 1.3.0’dan önceki langflow sürümlerini etkiler.
Langflow’da ciddi bir RCE güvenlik açığının ortaya çıkması
Güvenlik açığı, uygun giriş validasyonu ve kum havuzundan yoksun olan/api/v1/validate/kod uç noktasında yer alır ve saldırganların hazırlanmış bir sonrası istek yoluyla minimum çaba ile keyfi Python kodunu yürütmesini sağlar.
Rapora göre, bu sömürü kolaylığı, trend micro’daki siber güvenlik uzmanları tarafından bildirildiği gibi, küresel olarak 1.600’den fazla internete maruz kalan langflow örnekleri ile hızlı silahlanmaya yol açtı.
Kusurun ciddiyeti ve Langflow’un 70.000’den fazla GitHub yıldızı tarafından kanıtlandığı popülaritesi, sistemleri tehlikeye atmaya ve hizmetleri bozmaya çalışan kötü niyetli aktörler için birincil bir hedef haline getiriyor.
Saldırı zinciri, kamu ağlarında maruz kalan savunmasız langflow sunucularını tanımlamak için Shodan ve Fofa gibi keşif araçlarını kullanan saldırganlarla başlar.
GitHub’da barındırılan halka açık kavram kanıtı (POC) istismarlarından yararlanan bu siber suçlular, uzaktan kabuk erişimi kazanarak, whoami
Ve ip addr show
Sistem zekası toplamak için.
Bu bilgiler, bir komut ve kontrol (C&C) sunucusuna aktarılır, bundan sonra genellikle “Docker” olarak gizlenmiş kötü amaçlı bir indirici komut dosyası, Flodrix Botnet yükünü TCP veya TOR ağı üzerinden alır ve yükler.
Yıkıcı yeteneklere sahip gizli bir tehdit
Leethozer kötü amaçlı yazılım ailesinin bir evrimi olan Flodrix, dağıtılmış hizmet reddi (DDOS) saldırıları için tasarlanmıştır, tcpraw
Ve udpplain
.
Spesifik parametreler karşılanmadıkça kendi kendini aşınma, C&C adreslerini gizlemek için XOR tabanlı dize gizleme ve aldatıcı çocuk işlemi adlandırma dahil olmak üzere ileri kaçaklama taktikleri onu zorlu bir düşman haline getirir.
Ek olarak, Flodrix, gizli dosyaları kontrol ederek yeniden enfeksiyondan kaçınır. .system_idle
ve adli izleri silerek tespit ve hafifletme için önemli zorluklar ortaya koyar.
Kötü amaçlı yazılımların DDOS saldırıları ve potansiyel veri yayılması için ikili yeteneği, akıllı otomasyon için Langflow’a dayanan kuruluşlar için hizmet kesintisi ve hassas bilgi hırsızlığı riskini artırır.
Bu tehdide karşı koymak için acil eylem zorunludur. Kuruluşlar, kimlik doğrulamasını bir yolla içeren Langflow sürüm 1.3.0 veya üstüne yükseltmelidir. _current_user: CurrentActiveUser
Korunmasız uç noktayı güvence altına almak için parametre.
Diğer koruyucu önlemler, Langflow arayüzlerine halkın erişimini kısıtlamak ve anormal ağ trafiği veya beklenmedik gizli dosyalar gibi uzlaşma göstergelerinin dikkatle izlenmesini içerir.
Bu kampanya, açık kaynaklı çerçevelerden yararlanan gelişen botnet tehditleri karşısında zamanında yamalama ve sağlam ağ güvenliği ihtiyacını vurgulamaktadır.
Uzlaşma Göstergeleri (IOCS)
Polyswarm ile tanımlanan flodrix örnekleri ile ilişkili karmalar aşağıdadır:
Sha256 karma |
---|
AB0F9774CA88994091DB0AE328D98F45034F653BD4E4F5E85679A972D3A039C |
C2BCDD6E3CC82C4C4DB6AAF8018B8444407A3E3FCE8F6082D2087B2568ECCA4 |
EC52F75268B2F04B84A85E08D56581316BD5CFEB977E00B43270FE713F307 |
Ccb02dce1bca9c3869e1d1774764e8220602637d1250aed324f1b7f9b1f11 |
F73B554E6AA7095CFC79CDB687204D995333333309106BA6CC9428FF5BD1E |
Ee84591092a971c965b4e88cc5d6e8c2f0773b3bee1486f3a52483e72a2b3b |
002F3B2C632E0BE6CBC3FDF8AFCD0432FFE36604BA1ba84923Cadaa147418187 |
99B59E53010D58F47D332B683B8A40DF0EEACEF86390BCA249A708E4D9BAD |
08CF20E54C634F21D8708573EF7FDE4DDD5D3CD270D2CB8790E3FE1F42ECCEC |
6dd0464dd0ecde4bb5a769c802d11ab4b36bbe0dd4f0f4414121762737a6be0 |
C462A09DB1A74DC3D8ED199EDCA97DE87B6ED25C2273C4A3AFE811ED0C8B1D |
9850b26d8cbef358da4df154e054759a062116c2aa82de9a69a8589f0dce49 |
A42F8428AA75C180C2F89FBB8B1E44307C2390ED0EBF5AF10015131B5494F9E1 |
ABB0C4AD31F013DF5037593574be3207a4c1e066a96e58ce243aaf2ef0fc0e4d |
Df9e9006a566a4feaaa48459ec236d90fd628f7587da9e4a6a76d14f0e9c98 |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin