Критическая уязвимость CVE-2025-59528 в Flowise: как RCE-атака угрожает ИИ-платформам

CyberSecureFox

Открытая платформа искусственного интеллекта Flowise оказалась в центре внимания специалистов по кибербезопасности из‑за обнаруженной критической уязвимости CVE-2025-59528 с максимальным баллом по шкале CVSS — 10.0. По данным исследователей VulnCheck, уязвимость уже используется злоумышленниками в реальных атаках и позволяет выполнять произвольный код на сервере Flowise, что создает прямую угрозу для корпоративных ИИ-систем и хранимых данных.

Описание уязвимости Flowise CVE-2025-59528 и ее технические детали

Уязвимость затрагивает компонент CustomMCP в Flowise, предназначенный для подключения к внешнему серверу MCP (Model Context Protocol). Этот узел позволяет пользователю задать строку конфигурации mcpServerConfig, на основе которой формируется конфигурация MCP-сервера.

Критическая ошибка заключается в том, что при обработке этой строки конфигурации код Flowise выполняет фрагменты JavaScript без какой-либо полноценной проверки безопасности. Фактически это реализует сценарий code injection — внедрения и выполнения произвольного кода в среде выполнения Node.js.

Разработчики Flowise отмечают, что успешная эксплуатация позволяет получить доступ к опасным модулям Node.js, таким как child_process (выполнение системных команд) и fs (операции с файловой системой). Поскольку код выполняется с полными привилегиями среды Node.js, атакующий получает возможность:

удаленно выполнять произвольные команды (RCE);
читать, изменять и удалять файлы на сервере;
получать доступ к учетным данным, конфигурациям и токенам;
использовать скомпрометированный сервер как точку опоры для дальнейшего продвижения в сети организации.

Чем опасна эксплуатация уязвимости Flowise для бизнеса

Отдельный фактор риска — то, что для эксплуатации CVE-2025-59528 злоумышленнику достаточно иметь доступ к API-токену Flowise. В ряде компаний такие токены могут быть встроены в скрипты автоматизации, CI/CD‑конвейеры или совместно используемые инструменты разработчиков, где нередко отсутствует строгий контроль доступа.

При успешной атаке компрометации подвергаются не только сами ИИ‑модели и рабочие процессы, но и данные, которые проходят через Flowise: клиентские запросы, внутренние документы, фрагменты исходного кода и любые конфиденциальные сведения, задействованные в цепочках обработки. Это создает угрозу как утечки коммерческой тайны, так и нарушения требований регуляторов к защите персональных данных.

С точки зрения непрерывности бизнеса уязвимость в популярной платформе ИИ может привести к простоям, саботажу автоматизированных процессов и финансовым потерям. Как подчеркивает Caitlin Condon, вице-президент по исследованиям безопасности в VulnCheck, речь идет о критической ошибке в широко используемой платформе, которая уже более полугода известна публично, а значит, организации имели время на установку патчей — но далеко не все этим воспользовались.

Активная эксплуатация CVE-2025-59528 и другие уязвимости Flowise

По наблюдениям VulnCheck, обнаруженная активность по эксплуатации CVE-2025-59528 исходила с одного IP-адреса, принадлежащего сети Starlink. Это не снижает серьезности ситуации: при более чем 12 000 открыто доступных экземпляров Flowise в интернете любая автоматизированная сканирующая кампания быстро находит уязвимые инсталляции.

Другие уязвимости Flowise с эксплуатацией в дикой природе

CVE-2025-59528 — уже третья уязвимость Flowise, для которой зафиксирована эксплуатация «в дикой природе». Ранее были выявлены:

CVE-2025-8943 (CVSS 9.8) — уязвимость удаленного выполнения системных команд (OS command injection), позволяющая запускать произвольные команды ОС;
CVE-2025-26319 (CVSS 8.9) — уязвимость произвольной загрузки файлов (arbitrary file upload), потенциально ведущая к загрузке и запуску вредоносных компонентов.

Совокупность этих проблем показывает, что платформы ИИ, активно интегрируемые в корпоративную инфраструктуру, становятся все более привлекательной целью для атакующих. Они часто развертываются быстро, в экспериментальном или пилотном режиме, и не всегда проходят тот же уровень аудита безопасности, что и классические бизнес-приложения.

Рекомендуемые меры защиты и практики безопасного использования Flowise

Уязвимость исправлена в версии npm‑пакета Flowise 3.0.6, о чем проект сообщил в своем уведомлении, поблагодарив исследователя Kim SooHyun за обнаружение и ответственное раскрытие проблемы. Организациям, использующим Flowise, следует:

1. Немедленно обновить платформу. Проверить текущую версию Flowise и обновиться как минимум до 3.0.6, либо до более актуального релиза, если он доступен.

2. Перегенерировать и ограничить API-токены. После обновления стоит отозвать старые токены, выдать новые и минимизировать права доступа в соответствии с принципом наименьших привилегий.

3. Провести анализ журналов и инцидентов. Проверить логи запросов к Flowise на предмет подозрительной активности, особенно взаимодействий с узлом CustomMCP и аномальных командных вызовов.

4. Сегментировать и изолировать ИИ-инфраструктуру. Не размещать Flowise напрямую в интернете без прокси, WAF или VPN-доступа; ограничить сетевое взаимодействие только необходимыми системами.

5. Включить ИИ-платформы в процесс управления уязвимостями. Регулярное сканирование, мониторинг новых CVE и своевременное обновление должны распространяться не только на классические веб‑приложения, но и на все компоненты ИИ‑стека.

Уязвимость CVE-2025-59528 в Flowise наглядно демонстрирует, что безопасность ИИ‑платформ не может рассматриваться отдельно от общей стратегии киберзащиты. Чем глубже такие решения интегрированы в бизнес‑процессы, тем серьезнее последствия их компрометации. Организациям, уже внедрившим или только планирующим использовать Flowise и аналогичные инструменты, важно выстроить системный подход к защите: своевременно устанавливать обновления, жестко контролировать доступ по API, изолировать критичные сервисы и регулярно пересматривать архитектуру с учетом актуальных угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.