Flowise bajo alerta: explotación activa de CVE-2025-59528 que permite ejecución remota de código y control del servidor

Publicada 3 min de lectura 110 lecturas

Un fallo de seguridad de máxima gravedad en Flowise, la plataforma de código abierto para construir flujos con modelos de IA, está siendo aprovechado activamente por atacantes, según el análisis de la firma VulnCheck. El defecto identificado como CVE-2025-59528 tiene una puntuación CVSS de 10.0 y permite la inyección de código, lo que puede derivar en ejecución remota de comandos en servidores que ejecutan Flowise.

En esencia, la vulnerabilidad se ubica en un nodo denominado CustomMCP, encargado de aceptar la configuración necesaria para conectar con un servidor MCP (Model Context Protocol). Al procesar la cadena de configuración que entrega el usuario, Flowise incluso ejecuta código JavaScript sin validaciones de seguridad, lo que abre la puerta a que un atacante ejecute instrucciones arbitrarias con los privilegios del entorno Node.js que corre la aplicación. Esto, en la práctica, permite el acceso a módulos peligrosos como child_process para lanzar comandos del sistema y fs para leer o modificar archivos, exponiendo datos sensibles y posibilitando la toma total del servidor.

Flowise bajo alerta: explotación activa de CVE-2025-59528 que permite ejecución remota de código y control del servidor
Imagen generada con IA.

Flowise publicó una notificación y parcheó el problema en la versión 3.0.6 del paquete disponible en npm; la solución y el código de la plataforma pueden consultarse en su repositorio oficial en GitHub y la página del paquete en npm. Se reconoce a Kim SooHyun como la persona que descubrió y reportó la vulnerabilidad.

La situación se complica porque, según VulnCheck, la explotación en el terreno no es puramente teórica: se han detectado intentos procedentes de un único punto de salida en la red Starlink, y la superficie de ataque pública de instancias expuestas en Internet es grande. La investigadora Caitlin Condon, de VulnCheck, advirtió que tener más de diez mil instancias accesibles desde Internet aumenta la probabilidad de que atacantes realicen barridos y exploten servidores sin parches, hecho que ha ocurrido ya con anteriores fallos en Flowise.

Este CVE se suma a otros problemas previamente aprovechados en la plataforma: una ejecución remota de comandos sobre el sistema operativo y una vulnerabilidad de subida arbitraria de archivos, con puntuaciones igualmente altas. El hecho de que no se requiera más que un token de API para interactuar con la funcionalidad vulnerable agrava el riesgo para la continuidad del negocio y la privacidad de clientes y datos.

Para equipos que administren Flowise la recomendación es clara y urgente: aplicar la actualización disponible a la versión corregida del paquete, limitar la exposición pública de las instancias y rotar credenciales expuestas. Además, conviene revisar registros en busca de actividad inusual y aplicar protecciones de contención, como restringir el acceso por red, usar un firewall de aplicaciones web y minimizar los privilegios del proceso Node.js en producción. Recursos como las guías sobre ejecución remota de código de OWASP pueden ayudar a contextualizar las medidas defensivas.

Flowise bajo alerta: explotación activa de CVE-2025-59528 que permite ejecución remota de código y control del servidor
Imagen generada con IA.

Los incidentes recientes subrayan una lección recurrente en seguridad de software: las capacidades de extensión y configuración dinámica en entornos que ejecutan código (como los nodos que procesan cadenas de configuración) deben implementarse con controles estrictos, porque cualquier ejecución de código no validada puede convertirse rápidamente en una brecha con consecuencias graves.

Para más información y seguimiento de parches y recomendaciones, puede consultarse el repositorio oficial de Flowise en GitHub https://github.com/FlowiseAI/Flowise/releases, la página del paquete en npm https://www.npmjs.com/package/flowise, y los análisis y avisos públicos de firmas de investigación como VulnCheck. Para contexto adicional sobre explotación y comunicación al público general, medios especializados como The Hacker News han cubierto incidentes similares.

Si gestionas instancias de Flowise, prioriza la actualización y adopta medidas de mitigación inmediatas: la ventana para reducir el riesgo es corta cuando existen exploits activos en la red.

Cobertura

Relacionadas

Mas noticias del mismo tema.