Критическая уязвимость Flowise активно используется в реальных атаках
Исследователи зафиксировали первые попытки эксплуатации уязвимости в ИИ-платформе Flowise, связанной с критическим багом CVE-2025-59528. Уязвимость получила максимальные 10 баллов по CVSS, однако оставалась известной и не полностью закрытой более полугода.
Несмотря на выпуск исправлений, в сети по-прежнему остаётся от 12 000 до 15 000 развернутых инстансов Flowise, что делает проблему особенно масштабной.
Что такое Flowise
Flowise — это open-source low-code платформа для создания ИИ-агентов и LLM-пайплайнов с drag-and-drop интерфейсом.
Её используют:
- разработчики для прототипирования ИИ-систем
- нетехнические специалисты, работающие с no-code инструментами
- компании, внедряющие чат-ботов и базы знаний
Суть уязвимости CVE-2025-59528
Проблема находится в компоненте CustomMCP, который отвечает за подключение к внешним MCP-серверам.
Поле mcpServerConfig:
- принимает пользовательский ввод без проверки
- интерпретирует его как JavaScript-код
- выполняет его с полными правами Node.js
Это приводит к возможности удалённого выполнения кода (RCE) и потенциальному доступу к файловой системе сервера. Для атаки достаточно иметь API-токен.
Что говорят исследователи
По словам вице-президента по исследованиям безопасности VulnCheck Кейтлин Кондон:
«Это критическая уязвимость в популярной ИИ-платформе, которой пользуются крупные компании. Баг был публичным более полугода, и у защитников было достаточно времени для устранения проблемы».
Состояние угрозы
Уязвимость была исправлена ещё в версии 3.0.6 (сентябрь прошлого года). Однако:
- зафиксированы первые реальные попытки эксплуатации
- активность пока ограничена
- атаки исходят с одного IP-адреса (предположительно сеть Starlink)
Несмотря на низкую текущую активность, исследователи предупреждают о возможности быстрого роста атак.
Почему ситуация опасна
По оценке VulnCheck:
- более 12 000 открытых инстансов создают огромную поверхность атаки
- злоумышленники могут проводить массовую разведку
- эксплуатация уязвимости может быстро масштабироваться
Дополнительные уязвимости
CVE-2025-59528 — не единственная проблема Flowise. В атаках также замечены:
- CVE-2025-8943
- CVE-2025-26319
Рекомендации
Специалисты настоятельно рекомендуют:
- обновить Flowise как минимум до версии 3.0.6
- в идеале — до актуальной версии 3.1.1
- ограничить доступ к API и интерфейсам платформы