Flowise sob alerta: exploração ativa de CVE-2025-59528 que permite execução remota de código e controle do servidor

Publicada 3 min de lectura 109 leituras

Uma falha de segurança de gravidade máxima em Flowise, a plataforma de código aberto para construir fluxos com modelos de IA, está sendo aproveitada ativamente por atacantes, segundo a análise da assinatura VulnCheck. O defeito identificado como CVE-2025-59528 Tem uma pontuação CVSS de 10.0 e permite a injeção de código, o que pode derivar em execução remota de comandos em servidores que executam Flowise.

Em essência, a vulnerabilidade está localizada em um nó chamado CustomMCP, encarregado de aceitar a configuração necessária para conectar com um servidor MCP (Model Context Protocol). Ao processar a cadeia de configuração que entrega o utilizador, o Flowise executa mesmo o código JavaScript sem validações de segurança, o que abre a porta a que um atacante execute instruções arbitrárias com os privilégios do ambiente Node.js que corre a aplicação. Isso, na prática, permite o acesso a módulos perigosos como child_ process para lançar comandos do sistema e fs para ler ou modificar arquivos, expondo dados sensíveis e possibilitando a tomada total do servidor.

Flowise sob alerta: exploração ativa de CVE-2025-59528 que permite execução remota de código e controle do servidor
Imagem gerada com IA.

Flowise publicou uma notificação e sistemaizou o problema na versão 3.0.6 do pacote disponível no npm; a solução e o código da plataforma podem ser consultados no seu repositório oficial no GitHub e na página do pacote no npm. Kim SooHyun é reconhecido como a pessoa que descobriu e relatou a vulnerabilidade.

A situação é complicada porque, segundo a VulnCheck, a exploração no terreno não é puramente teórica: foram detectadas tentativas de um único ponto de partida na rede Starlink, e a superfície de ataque público de instâncias expostas na Internet é grande. A pesquisadora Caitlin Condon, da VulnCheck, advertiu que ter mais de dez mil instâncias acessíveis da Internet aumenta a probabilidade de que atacantes realizem barridos e explotem servidores sem adesivos, fato que já ocorreu com falhas anteriores em Flowise.

Este CVE soma-se a outros problemas previamente aproveitados na plataforma: uma execução remota de comandos sobre o sistema operacional e uma vulnerabilidade de subida arbitrária de arquivos, com pontuações igualmente altas. O fato de não ser necessário mais do que um token de API para interagir com a funcionalidade vulnerável agrava o risco para a continuidade do negócio e a privacidade de clientes e dados.

Para equipas que administram Flowise a recomendação é clara e urgente: aplicar a atualização disponível à versão corrigida do pacote, limitar a exposição pública das instâncias e rotar credenciais expostas. Além disso, convém rever registros em busca de atividade incomum e aplicar proteções de contenção, como restringir o acesso por rede, usar um firewall de aplicativos web e minimizar os privilégios do processo Node.js em produção. Recursos como guias de execução remota de código OWASP podem ajudar a contextualizar as medidas defensivas.

Flowise sob alerta: exploração ativa de CVE-2025-59528 que permite execução remota de código e controle do servidor
Imagem gerada com IA.

Os incidentes recentes sublinham uma lição recorrente em segurança de software: as capacidades de extensão e configuração dinâmica em ambientes que executam código (como os nós que processam cadeias de configuração) devem ser implementados com controlos rigorosos, porque qualquer execução de código não validada pode tornar-se rapidamente uma lacuna com consequências graves.

Para mais informações e seguimento de adesivos e recomendações, consultar o repositório oficial de Flowise no GitHub https://github.com/FlowiseAI/Flowise/releases, a página do pacote no npm https://www.npmjs.com/package/flowise, e as análises e avisos públicos de assinaturas de pesquisa como VulnCheck. Para contexto adicional sobre exploração e comunicação ao público geral, meios especializados como The Hacker News Houve incidentes semelhantes.

Se você gerencia instâncias de Flowise, prioriza a atualização e adota medidas de mitigação imediatas: a janela para reduzir o risco é curta quando existem exploits ativos na rede.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.