VulnCheck 警告稱,威脅行為者已經開始利用 Flowise 中的一個嚴重漏洞,該漏洞允許他們遠端執行任意程式碼。Flowise 是一個開源開發平台,允許使用者使用拖放介面建立自訂 LLM 流程和自主代理。
該漏洞被追蹤為CVE-2025-59528(CVSS 評分為 10),原因是用戶提供的 JavaScript 程式碼在支援連接到外部 MCP 的組態設定輸入的函數中未經過驗證。
用於建立 MCP 伺服器配置的使用者提供的輸入將直接傳遞給函數,該函數會評估並將其作為 JavaScript 程式碼執行,並具有完整的 Node.js 運行時權限,從而實現遠端程式碼執行和對檔案系統的存取。成功利用該漏洞可能使攻擊者能夠控制易受攻擊的系統並竊取敏感資訊。
Flowise 在其諮詢報告中指出:“由於只需要 API 令牌,這對業務連續性和客戶資料構成了極大的安全風險。”此安全缺陷影響 Flowise 3.0.5 及更早版本,並在 2025 年 9 月發布的 3.0.6 版本中修復。
現在,漏洞情報公司 VulnCheck 表示,他們已經觀察到針對 CVE-2025-59528 的首次實際利用嘗試,這表明攻擊者對存在漏洞的部署很感興趣。
「這是一個被多家大型企業廣泛使用的熱門人工智慧平台中的嚴重漏洞。這個漏洞已經公開超過六個月了,這意味著安全人員有時間優先處理並修復該漏洞,」VulnCheck 安全研究副總裁 Caitlin Condon 表示。
該公司表示,他們已觀察到 12,000 至 15,000 個可公開存取的 Flowise 實例。然而,目前尚不清楚有多少實例運行的是存在漏洞的平台版本。
Caitlin Condon表示:“超過 12,000 個暴露實例的互聯網攻擊面使得我們看到的積極掃描和利用嘗試更加嚴重,因為這意味著攻擊者有大量的目標可以伺機偵察和利用。”
資料來源:https://www.securityweek.com/critical-flowise-vulnerability-in-attacker-crosshairs/