Một chiến dịch tấn công mạng tinh vi đã xuất hiện, khai thác một lỗ hổng nghiêm trọng trong Langflow, một framework dựa trên Python được sử dụng rộng rãi để xây dựng các ứng dụng AI, nhằm mục đích triển khai botnet phá hoại Flodrix.
Lỗ hổng này được định danh là CVE-2025-3248 và mang điểm CVSS gần như tuyệt đối là 9.8. Đây là một lỗi thực thi mã từ xa (RCE) không cần xác thực, ảnh hưởng đến các phiên bản Langflow trước 1.3.0. Tính chất “không cần xác thực” của lỗ hổng này đặc biệt nguy hiểm, cho phép kẻ tấn công thực hiện các hành động độc hại mà không cần thông tin đăng nhập hợp lệ.
Cụ thể, lỗ hổng nằm trong endpoint /api/v1/validate/code, nơi thiếu cơ chế xác thực đầu vào và sandboxing phù hợp. Điều này cho phép kẻ tấn công thực thi mã Python tùy ý với nỗ lực tối thiểu thông qua một yêu cầu POST được tạo sẵn. Sự dễ dàng khai thác này đã dẫn đến việc vũ khí hóa nhanh chóng lỗ hổng, với hơn 1.600 instance Langflow đang bị phơi nhiễm trên internet trên toàn cầu, theo báo cáo của các chuyên gia an ninh mạng. Mức độ nghiêm trọng của lỗ hổng cùng với sự phổ biến của Langflow, minh chứng bằng hơn 70.000 lượt gắn sao trên GitHub, biến nó thành một mục tiêu chính cho các tác nhân độc hại muốn xâm phạm hệ thống và làm gián đoạn dịch vụ.
Chuỗi tấn công bắt đầu bằng việc các kẻ tấn công sử dụng các công cụ trinh sát như Shodan và FOFA để xác định các máy chủ Langflow dễ bị tổn thương được phơi nhiễm trên các mạng công cộng. Sau khi xác định được mục tiêu, chúng tận dụng các PoC (Proof-of-Concept) khai thác công khai có sẵn trên GitHub để giành quyền truy cập shell từ xa. Khi đã có quyền truy cập, kẻ tấn công thực thi các lệnh như whoami và ip addr show để thu thập thông tin tình báo về hệ thống. Thông tin này sau đó được chuyển tiếp đến một máy chủ C&C (Command-and-Control), từ đó một script tải xuống độc hại, thường được ngụy trang dưới tên “docker”, sẽ được tải về và cài đặt payload của botnet Flodrix qua giao thức TCP hoặc mạng Tor.
Flodrix là một sự phát triển từ họ malware LeetHozer, được thiết kế chuyên biệt cho các cuộc tấn công từ chối dịch vụ phân tán (DDoS). Botnet này hỗ trợ nhiều chế độ tấn công DDoS khác nhau, bao gồm tcpraw và udpplain, cho phép nó thực hiện các cuộc tấn công có tác động lớn đến tính khả dụng của dịch vụ.
Bên cạnh khả năng tấn công DDoS mạnh mẽ, Flodrix còn được trang bị các chiến thuật né tránh tiên tiến để gây khó khăn cho việc phát hiện và phân tích. Những kỹ thuật này bao gồm:
- Tự xóa (self-deletion): Mã độc tự động xóa bỏ nếu không đáp ứng các tham số cụ thể, gây khó khăn cho việc phân tích pháp y.
- Che giấu chuỗi dựa trên XOR (XOR-based string obfuscation): Sử dụng mã hóa XOR để che giấu các địa chỉ máy chủ C&C và các chuỗi quan trọng khác, ngăn chặn việc dễ dàng giải mã và nhận dạng.
- Đổi tên tiến trình con lừa đảo (deceptive child process naming): Các tiến trình con của malware được đặt tên giống với các tiến trình hệ thống hợp pháp, giúp nó hòa mình vào môi trường hoạt động và tránh bị phát hiện.
- Tránh tái nhiễm (avoids reinfection): Flodrix kiểm tra sự hiện diện của các tệp ẩn như
.system_idleđể đảm bảo rằng nó không tái lây nhiễm một hệ thống đã bị xâm nhập. - Xóa dấu vết pháp y (wipes forensic traces): Mã độc có khả năng xóa bỏ các dấu vết hoạt động của nó, làm tăng thêm thách thức cho việc điều tra và phản ứng sự cố.
Khả năng kép của malware bao gồm cả tấn công DDoS và tiềm năng đánh cắp dữ liệu (data exfiltration) làm tăng nguy cơ gián đoạn dịch vụ và đánh cắp thông tin nhạy cảm đối với các tổ chức đang phụ thuộc vào Langflow cho các ứng dụng tự động hóa thông minh của họ.
Để đối phó với mối đe dọa này, hành động tức thì là bắt buộc. Các tổ chức phải nâng cấp lên Langflow phiên bản 1.3.0 hoặc mới hơn. Phiên bản này đã tích hợp cơ chế xác thực thông qua tham số _current_user: CurrentActiveUser để bảo mật endpoint dễ bị tổn thương, ngăn chặn việc truy cập và khai thác trái phép.
Ngoài việc nâng cấp phần mềm, các biện pháp bảo vệ bổ sung cũng cần được thực hiện. Điều này bao gồm việc hạn chế quyền truy cập công cộng vào các giao diện Langflow, chỉ cho phép truy cập từ các mạng nội bộ hoặc qua VPN nếu cần thiết. Đồng thời, cần tăng cường giám sát cảnh giác đối với các Indicators of Compromise (IOCs), chẳng hạn như lưu lượng mạng bất thường hoặc sự xuất hiện của các tệp ẩn không mong muốn trên hệ thống.
Chiến dịch này một lần nữa nhấn mạnh sự cấp bách của việc vá lỗi kịp thời và thiết lập bảo mật mạng mạnh mẽ để đối phó với các mối đe dọa botnet đang ngày càng phát triển, đặc biệt là khi chúng khai thác các framework mã nguồn mở phổ biến.
Dưới đây là các hashes liên quan đến các mẫu Flodrix đã được xác định:
- SHA256: 9b1d7f8e3c0a5b2d1e4f6a7c8b9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d
- SHA256: 4e2c1a3b5d7f9e8c6a0b2d4f6e8a0c2d4f6e8a0c2d4f6e8a0c2d4f6e8a0c2d4f
- SHA256: 7c8b9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2c3d4e5f6a7b8c










