Un fallo de seguridad de máxima gravedad en Flowise, la plataforma de código abierto para construir flujos con modelos de IA, está siendo aprovechado activamente por atacantes, según el análisis de la firma VulnCheck. El defecto identificado como CVE-2025-59528 tiene una puntuación CVSS de 10.0 y permite la inyección de código, lo que puede derivar en ejecución remota de comandos en servidores que ejecutan Flowise.
En esencia, la vulnerabilidad se ubica en un nodo denominado CustomMCP, encargado de aceptar la configuración necesaria para conectar con un servidor MCP (Model Context Protocol). Al procesar la cadena de configuración que entrega el usuario, Flowise incluso ejecuta código JavaScript sin validaciones de seguridad, lo que abre la puerta a que un atacante ejecute instrucciones arbitrarias con los privilegios del entorno Node.js que corre la aplicación. Esto, en la práctica, permite el acceso a módulos peligrosos como child_process para lanzar comandos del sistema y fs para leer o modificar archivos, exponiendo datos sensibles y posibilitando la toma total del servidor.

Flowise publicó una notificación y parcheó el problema en la versión 3.0.6 del paquete disponible en npm; la solución y el código de la plataforma pueden consultarse en su repositorio oficial en GitHub y la página del paquete en npm. Se reconoce a Kim SooHyun como la persona que descubrió y reportó la vulnerabilidad.
La situación se complica porque, según VulnCheck, la explotación en el terreno no es puramente teórica: se han detectado intentos procedentes de un único punto de salida en la red Starlink, y la superficie de ataque pública de instancias expuestas en Internet es grande. La investigadora Caitlin Condon, de VulnCheck, advirtió que tener más de diez mil instancias accesibles desde Internet aumenta la probabilidad de que atacantes realicen barridos y exploten servidores sin parches, hecho que ha ocurrido ya con anteriores fallos en Flowise.
Este CVE se suma a otros problemas previamente aprovechados en la plataforma: una ejecución remota de comandos sobre el sistema operativo y una vulnerabilidad de subida arbitraria de archivos, con puntuaciones igualmente altas. El hecho de que no se requiera más que un token de API para interactuar con la funcionalidad vulnerable agrava el riesgo para la continuidad del negocio y la privacidad de clientes y datos.
Para equipos que administren Flowise la recomendación es clara y urgente: aplicar la actualización disponible a la versión corregida del paquete, limitar la exposición pública de las instancias y rotar credenciales expuestas. Además, conviene revisar registros en busca de actividad inusual y aplicar protecciones de contención, como restringir el acceso por red, usar un firewall de aplicaciones web y minimizar los privilegios del proceso Node.js en producción. Recursos como las guías sobre ejecución remota de código de OWASP pueden ayudar a contextualizar las medidas defensivas.

Los incidentes recientes subrayan una lección recurrente en seguridad de software: las capacidades de extensión y configuración dinámica en entornos que ejecutan código (como los nodos que procesan cadenas de configuración) deben implementarse con controles estrictos, porque cualquier ejecución de código no validada puede convertirse rápidamente en una brecha con consecuencias graves.
Para más información y seguimiento de parches y recomendaciones, puede consultarse el repositorio oficial de Flowise en GitHub https://github.com/FlowiseAI/Flowise/releases, la página del paquete en npm https://www.npmjs.com/package/flowise, y los análisis y avisos públicos de firmas de investigación como VulnCheck. Para contexto adicional sobre explotación y comunicación al público general, medios especializados como The Hacker News han cubierto incidentes similares.
Si gestionas instancias de Flowise, prioriza la actualización y adopta medidas de mitigación inmediatas: la ventana para reducir el riesgo es corta cuando existen exploits activos en la red.
Relacionadas
Mas noticias del mismo tema.

Alerta de seguridad Drupal vulnerabilidad crítica de inyección SQL en PostgreSQL obliga a actualizar de inmediato
Drupal ha publicado actualizaciones de seguridad para una vulnerabilidad calificada como "altamente crítica" que afecta a Drupal Core y permite a un atacante lograr inyección SQ...

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...