duty-free.cc

Критическая уязвимость Flowise активно используется в реальных атаках

Исследователи зафиксировали первые попытки эксплуатации уязвимости в ИИ-платформе Flowise, связанной с критическим багом CVE-2025-59528. Уязвимость получила максимальные 10 баллов по CVSS, однако оставалась известной и не полностью закрытой более полугода.

Несмотря на выпуск исправлений, в сети по-прежнему остаётся от 12 000 до 15 000 развернутых инстансов Flowise, что делает проблему особенно масштабной.

Что такое Flowise

Flowise — это open-source low-code платформа для создания ИИ-агентов и LLM-пайплайнов с drag-and-drop интерфейсом.

Её используют:

  • разработчики для прототипирования ИИ-систем
  • нетехнические специалисты, работающие с no-code инструментами
  • компании, внедряющие чат-ботов и базы знаний

Суть уязвимости CVE-2025-59528

Проблема находится в компоненте CustomMCP, который отвечает за подключение к внешним MCP-серверам.

Поле mcpServerConfig:

  • принимает пользовательский ввод без проверки
  • интерпретирует его как JavaScript-код
  • выполняет его с полными правами Node.js

Это приводит к возможности удалённого выполнения кода (RCE) и потенциальному доступу к файловой системе сервера. Для атаки достаточно иметь API-токен.

Что говорят исследователи

По словам вице-президента по исследованиям безопасности VulnCheck Кейтлин Кондон:

«Это критическая уязвимость в популярной ИИ-платформе, которой пользуются крупные компании. Баг был публичным более полугода, и у защитников было достаточно времени для устранения проблемы».

Состояние угрозы

Уязвимость была исправлена ещё в версии 3.0.6 (сентябрь прошлого года). Однако:

  • зафиксированы первые реальные попытки эксплуатации
  • активность пока ограничена
  • атаки исходят с одного IP-адреса (предположительно сеть Starlink)

Несмотря на низкую текущую активность, исследователи предупреждают о возможности быстрого роста атак.

Почему ситуация опасна

По оценке VulnCheck:

  • более 12 000 открытых инстансов создают огромную поверхность атаки
  • злоумышленники могут проводить массовую разведку
  • эксплуатация уязвимости может быстро масштабироваться

Дополнительные уязвимости

CVE-2025-59528 — не единственная проблема Flowise. В атаках также замечены:

  • CVE-2025-8943
  • CVE-2025-26319

Рекомендации

Специалисты настоятельно рекомендуют:

  • обновить Flowise как минимум до версии 3.0.6
  • в идеале — до актуальной версии 3.1.1
  • ограничить доступ к API и интерфейсам платформы