Hackers Actively Exploiting Langflow RCE Vulnerability to Deploy Flodrix Botnet
2025/06/17 CyberSecurityNews — Langflow サーバの、重大なリモート・コード実行 (RCE) の脆弱性 CVE-2025-3248 を標的とする、活発なサイバー攻撃キャンペーンを、Trend Micro のセキュリティ研究者たちが確認した。この脆弱性を悪用する攻撃者は、高度な Flodrix ボットネット・マルウェアを展開できる。今回の攻撃が示すのは、新たに公開された脆弱性を迅速に悪用する脅威アクターが、クラウド・インフラを侵害してボットネット活動を拡大するという現状である。

この CVE-2025-3248 の CVSS スコア は 9.8 と評価されており、Langflow バージョン 1.3.0 以下に影響を及ぼす。なお、この脆弱性は、米国の CISA による KEV カタログにも登録されている。
この脆弱性は、Langflow の “/api/v1/validate/code” エンドポイントに存在し、ユーザーが提供する Python コード・スニペットの処理における、不適切な認証に起因する。それを悪用する攻撃者は、関数のデフォルト引数やデコレーターに悪意の Python ペイロードを埋め込み、細工された POST リクエストの送信を可能にする。
Langflow は ast.parse() により、悪意のコードを AST (抽象構文木) に Parse (解析) し、compile() および exec() 関数でコンパイルして実行する。この設計上の欠陥を突く攻撃者は、認証を必要とすることなく、リモートからコードを実行できるため、サーバのシステムが完全に侵害される可能性が生じる。
Langflow RCE 脆弱性の悪用
サイバー犯罪者たちは、脆弱な Langflow 環境を悪用するための、体系的なアプローチを確立している。まず、Shodan や FOFA などのインターネット・スキャン・ツールを用いて、公開された Langflow サーバを特定する。続いて、GitHub 上に公開されている OSS の概念実証 (PoC) エクスプロイトを用いて、脆弱なシステムに対するリモートシェル・アクセスを取得する。
最初の侵害を達成した攻撃者は後、whoami/printenv/cat /root/.bash_history/ip addr show/systemctl status sshd などの偵察コマンドを実行してシステム情報を収集し、それらの情報を Command-and-Control (C2) サーバへと送信し、さらなる攻撃のために悪用するという。
Flodrix ボットネットの展開
この攻撃は、”docker” と名付けられたトロイの木馬型の、ダウンロード・スクリプトの展開により完了する。このスクリプトは、攻撃者が管理する IP アドレス(80.66.75.1211)から、Flodrix ボットネットのペイロードを取得して実行し、複数のアーキテクチャに対応したボットネット亜種のインストールを試みる。
この Flodrix は、LeetHozer マルウェア・ファミリーの進化版であり、自己削除やアーティファクト除去などの、高度なステルス機能により検出を回避する。このマルウェアは XOR 暗号化 (キー:qE6MGAbI) により文字列を難読化し、C2 サーバのアドレスを秘匿している。このマルウェアのインストール後に、Flodrix は TCP/UDP プロトコルを用いて C2 インフラとの二重通信チャネルを確立する。
このボットネットは、C2 からのコマンドに応じて tcpraw/udpplain/handshake/tcplegit/ts3/udp といった、複数の分散型サービス拒否 (DDoS) 攻撃を実行できる。また、競合するマルウェア・プロセスを積極的に終了させ、オペレーターに対しては、UDP を介したシステム情報の送信を行う。
対策と推奨事項
Langflow を運用する組織に対して強く推奨されるのは、脆弱な “/api/v1/validate/code” エンドポイントに関して、適切な認証を実装したバージョン 1.3.0 以降へと速やかにアップグレードすることだ。このアップデートでは、コード検証機能へのアクセスに先行して、ユーザー・セッションを検証するための、_current_user: CurrentActiveUser パラメーターが追加されている。
また、システム管理者にとって必要なことは、Langflow のエンドポイントへの公開アクセスを制限し、侵害の兆候を継続的に監視することである。特に、Flodrix マルウェアが永続化のために使用する、”.system_idle” のような隠しファイルの有無を定期的にスキャンすることが望まれる。
Langflow の RCE 脆弱性 CVE-2025-3248 を狙う、サイバー攻撃が報告されました。Python のコード実行機構に起因する設計上のリスクを、Flodrix のような高度なボットネットは即座に突いてくるのですね。ご利用のチームは、十分に ご注意ください。よろしければ、Langflow で検索と、カテゴリ AI/ML を、ご参照ください。

You must be logged in to post a comment.