上周,Langflow开发团队披露并修复了重大安全漏洞CVE-2026-33017。通报该漏洞的研究人员Aviral Srivastava指出,此漏洞的成因与一年前披露的CVE-2025-3248类似,攻击者均可在未经身份验证的情况下远程执行任意代码。由于CVE-2025-3248公布后不久便出现实际攻击,CVE-2026-33017也很可能成为被利用的目标。果不其然,多家安全公司发现,黑客在漏洞公布不到一天内便开始扫描存在该漏洞的Langflow服务器。
安全公司Sysdig指出,在Langflow于3月17日协调世界时(UTC)晚间8时发布安全公告后,他们于18日下午4时04分检测到第一波漏洞利用尝试,不到一分钟内,另一组攻击者随即加入,随后更多不同来源的终端节点开始扫描该漏洞。换言之,漏洞公布约20小时后,便已被用于实际攻击。Sysdig强调,当时并未公开任何可直接使用的概念验证(PoC)代码,这些攻击者仅依据安全公告的内容,自行构建漏洞利用流程,并主动寻找尚未修补的Langflow主机。
Sysdig通过蜜罐系统在两天内共监测到6个IP地址尝试利用CVE-2026-33017。所有攻击者均采用相同的利用策略:成功利用后,通过Python执行Shell命令,并通过HTTP协议将窃取的数据外传。
相关攻击活动大致可分为三类。第一类是通过自动化工具进行扫描,特别值得注意的是,其中4个IP地址在几分钟内相继发起攻击,发送的有效载荷完全相同,Sysdig推测这些IP地址背后可能是同一攻击团伙。根据请求内容分析,攻击者使用的扫描工具为Nuclei。
第二类是使用自研的漏洞利用脚本,攻击者用Python编写,功能包括列出目标主机的目录与凭证文件、采集系统指纹,并尝试投放第二阶段的有效载荷。
第三类是Sysdig认为最复杂的攻击手法,攻击者实施了更全面的凭证窃取,不仅获取环境变量、遍历文件系统寻找配置文件和数据库,还进一步挖掘其他应用程序的敏感信息。