Flowise unter Alarm: aktiver Betrieb von CVE-2025-59528, der die Remote-Ausführung von Code und Serversteuerung ermöglicht

Veröffentlicht 3 min de lectura 107 Lesen

Ein maximales Schwere-Sicherheitsversagen in Flowise, der Open-Source-Plattform zum Aufbau von Strömen mit IA-Modellen, wird gemäß der Analyse der VulnCheck-Firma von Angreifern aktiv genutzt. Der als CVE-2025-59528 hat einen CVSS-Score von 10.0 und ermöglicht die Eingabe von Code, was zur Remote-Ausführung von Befehlen auf Servern mit Flowise führen kann.

Im Wesentlichen befindet sich die Schwachstelle in einem Knoten namens CustomMCP, der die notwendige Konfiguration zur Verbindung mit einem MCP-Server (Model Context Protocol) akzeptiert. Durch die Verarbeitung der Konfigurationskette, die der Benutzer liefert, läuft Flowise sogar JavaScript-Code ohne Sicherheitsvalidierungen, die die Tür für einen Angreifer öffnet, um beliebige Anweisungen mit den Privilegien der Node.js-Umgebung auszuführen, die die Anwendung durchführt. Dies ermöglicht in der Praxis den Zugang zu gefährlichen Modulen wie Kind _ Prozess Systembefehle zu starten und f) Dateien zu lesen oder zu modifizieren, sensible Daten zu entwerfen und den Server vollständig zu nehmen.

Flowise unter Alarm: aktiver Betrieb von CVE-2025-59528, der die Remote-Ausführung von Code und Serversteuerung ermöglicht
Bild generiert mit IA.

Flowise veröffentlichte eine Benachrichtigung und das Problem in der Version 3.0.6 des Pakets in npm; die Lösung und der Plattformcode können in seinem offiziellen Repository in GitHub und der Paketseite in npm gefunden werden. Kim SooHyun wird als die Person anerkannt, die Verwundbarkeit entdeckt und berichtet.

Die Situation ist kompliziert, weil nach VulnCheck die Ausbeutung auf dem Boden nicht rein theoretisch ist: Versuche wurden von einem einzigen Austrittspunkt im Starlink-Netzwerk erkannt, und der öffentliche Angriffsbereich von im Internet exponierten Instanzen ist groß. Forscher Caitlin Condon, von VulnCheck, warnte, dass mit mehr als zehntausend Fällen aus dem Internet zugänglich erhöht die Wahrscheinlichkeit, dass Angreifer werden fegen und nutzen nicht-patch-Server, eine Tatsache, die bereits mit früheren Flowise Fehler passiert.

Diese CVE wird anderen Problemen hinzugefügt, die zuvor auf der Plattform verwendet wurden: eine Remote-Ausführung von Befehlen auf dem Betriebssystem und eine Schwachstelle des beliebigen Datei-Uploads, mit ebenso hohen Punkten. Die Tatsache, dass nur ein API-Token erforderlich ist, um mit verletzlichen Funktionalitäten zu interagieren, erhöht das Risiko für Unternehmenskontinuität und Kunden- und Datenschutz.

Für Teams, die verwalten Flowise die Empfehlung ist klar und dringend: das verfügbare Update auf die korrigierte Version des Pakets anwenden, die öffentliche Exposition der Instanzen einschränken und exponierte Anmeldeinformationen drehen. Darüber hinaus ist es angebracht, Datensätze für ungewöhnliche Aktivitäten zu überprüfen und Eindämmungsschutze anzuwenden, wie die Einschränkung des Netzwerkzugangs, die Verwendung einer Web-Anwendung Firewall und die Minimierung der Privilegien des Node.js-Prozesses in der Produktion. Ressourcen wie OWASP Remote-Code-Ausführung Anleitungen können helfen, kontextualisieren defensive Maßnahmen.

Flowise unter Alarm: aktiver Betrieb von CVE-2025-59528, der die Remote-Ausführung von Code und Serversteuerung ermöglicht
Bild generiert mit IA.

Neuere Vorfälle unterstreichen eine wiederkehrende Lektion in der Softwaresicherheit: Die Erweiterungs- und dynamischen Konfigurationsfunktionen in Umgebungen, die Code ausführen (wie Knoten, die Konfigurationsketten verarbeiten) müssen mit strengen Kontrollen implementiert werden, weil jede ungültige Codeausführung schnell zu einer Lücke mit schwerwiegenden Folgen werden kann.

Weitere Informationen und Follow-up zu Patches und Empfehlungen finden Sie im offiziellen Flowise-Repository in GitHub https: / / github.com / FlowiseAI / Flowise / Releases, die Paketseite in npm https: / / www.npmjs.com / Paket / Flowise sowie öffentliche Analysen und Bekanntmachungen von Forschungsunternehmen wie VulnCheck. Für den zusätzlichen Kontext der Ausbeutung und Kommunikation an die breite Öffentlichkeit, spezialisierte Mittel wie The Hacker News ähnliche Vorfälle haben.

Wenn Sie Flowise-Instanzen verwalten, priorisieren Sie das Update und ergreifen Sie sofortige Minderungsmaßnahmen: Das Fenster, das Risiko zu reduzieren ist kurz, wenn es aktive Exploits im Netzwerk gibt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.