Исследователи кибербезопасности предупреждают об активной эксплуатации критической уязвимости удаленного выполнения кода (RCE), зарегистрированной как CVE-2025-59528, в low-code платформе с открытым исходным кодом Flowise. Платформа широко используется для создания пользовательских приложений на основе больших языковых моделей (LLM) и агентских систем искусственного интеллекта. Уязвимость, имеющая максимальный уровень серьезности, позволяет неаутентифицированным злоумышленникам внедрять и выполнять произвольный код JavaScript на уязвимых экземплярах без каких-либо проверок безопасности. Успешная эксплуатация дает злоумышленникам возможность выполнять системные команды и получать прямой доступ к базовой файловой системе, что создает серьезную угрозу целостности и конфиденциальности данных.
Уязвимость существует в узле CustomMCP (Model Context Protocol) платформы Flowise. Этот компонент предназначен для настройки параметров подключения к внешнему серверу MCP. Проблема безопасности возникает из-за небезопасной оценки пользовательского ввода в параметре `mcpServerConfig`. В этом процессе узел выполняет код JavaScript без предварительной проверки или санации, создавая прямой путь для внедрения кода. Проблема была публично раскрыта в сентябре прошлого года вместе с предупреждениями, что она может привести к полному компрометированию системы. Команда разработчиков Flowise устранила уязвимость в версии 3.0.6, при этом последняя исправленная версия — 3.1.1 — была выпущена примерно две недели назад.
Flowise приобрела значительную популярность как интерфейс визуального программирования по принципу drag-and-drop, который позволяет как разработчикам, так и нетехническим пользователям создавать рабочие процессы на основе ИИ, чат-ботов и системы автоматизации. Ее пользовательская база включает разработчиков ИИ для быстрого прототипирования, предприятия, развертывающие ботов поддержки клиентов, и организации, использующие low-code инструменты для управления знаниями. Активная эксплуатация этой уязвимости подчеркивает повышенный риск для широкой экосистемы, особенно там, где экземпляры остаются неисправленными. Организациям настоятельно рекомендуется немедленно обновить Flowise до версии 3.0.6 или более поздней, чтобы устранить угрозу.
Эксплуатация CVE-2025-59528 происходит на фоне тревожной картины других критических угроз. В последних кампаниях хакеры использовали уязвимость "React2Shell" в автоматических операциях по краже учетных данных, в то время как сложная атака на цепочку поставок npm использовала фальшивое исправление ошибки Microsoft Teams для захвата учетной записи сопровождающего. Кроме того, была использована новая уязвимость в FortiClient EMS от Fortinet, что привело к выпуску экстренного патча, а фишинговые атаки с использованием кода устройства выросли в 37 раз из-за распространения новых наборов для атак в Интернете. Этот контекст в сочетании с отчетом ФБР о том, что американцы потеряли рекордные 21 миллиард долларов из-за киберпреступности в прошлом году, подчеркивает критическую необходимость проактивного управления уязвимостями и своевременного исправления приложений, доступных из Интернета, таких как Flowise.



