Flowise 严重 RCE 漏洞遭攻击者利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是Flowise这个开源平台被黑客利用了一个最高严重性的漏洞CVE-2025-59528,允许注入JavaScript代码,执行任意操作。漏洞出现在CustomMCP节点,用户输入没有经过安全检查。开发者已经在3.0.6版本修复了这个问题,现在最新版本是3.1.1。 还有提到VulnCheck的研究员检测到漏洞被利用的情况,并警告有大量实例暴露在互联网上。建议用户升级版本,并将实例从公网移除。 接下来,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、影响、漏洞原因、修复版本、利用情况、建议措施。 可能的结构是:黑客利用Flowise漏洞CVE-2025-59528注入JS代码,导致任意执行。问题在CustomMCP节点的安全检查缺失。已修复于3.0.6版。研究员检测到利用活动,建议升级并移除公网实例。 这样应该能控制在100字左右。 </think> 黑客正利用开源平台Flowise中的最高严重性漏洞CVE-2025-59528注入JavaScript代码以执行任意操作。该漏洞源于CustomMCP节点对用户输入缺乏安全检查。开发者已在3.0.6版本中修复此问题,最新版本为3.1.1。研究人员检测到该漏洞的利用活动,并警告约有1.2万至1.5万个Flowise实例暴露于互联网。建议用户尽快升级版本并移除公网访问以降低风险。 2026-4-8 02:34:14 Author: hackernews.cc(查看原文) 阅读量:10 收藏

HackerNews 编译,转载请注明出处:

黑客正在利用开源平台Flowise中的最高严重性漏洞CVE-2025-59528执行任意代码。Flowise用于构建自定义大语言模型应用和代理系统。

该漏洞允许在无任何安全检查的情况下注入JavaScript代码,去年9月公开披露时警告称,成功利用可导致命令执行和文件系统访问。

问题出在Flowise的CustomMCP节点,该节点允许配置设置连接外部模型上下文协议(MCP)服务器,并不安全地评估用户的mcpServerConfig输入。在此过程中,它可在未先验证安全性的情况下执行JavaScript。

开发者在Flowise 3.0.6版本中修复了该问题。最新当前版本为3.1.1,两周前发布。

Flowise是一款开源低代码平台,用于构建AI代理和基于大语言模型的工作流。它提供拖放界面,让用户将组件连接成驱动聊天机器人、自动化和AI系统的管道。

其用户群体广泛,包括从事AI原型开发的开发者、使用无代码工具集的非技术用户,以及运营客户支持聊天机器人和知识库助手的公司。

漏洞情报公司VulnCheck安全研究员Caitlin Condon在LinkedIn宣布,其Canary网络检测到CVE-2025-59528的利用活动。

Condon警告:”今天清晨,VulnCheck的Canary网络开始首次检测到CVE-2025-59528的利用活动,这是Flowise(开源AI开发平台)中CVSS评分10分的任意JavaScript代码注入漏洞。”

虽然活动目前看似有限,源自单一Starlink IP,但研究人员警告称,目前约有1.2万至1.5万个Flowise实例暴露于互联网。

然而,尚不清楚其中有多少比例是易受攻击的Flowise服务器。

Condon指出,观察到的CVE-2025-59528相关活动之外,还涉及CVE-2025-8943和CVE-2025-26319——两者同样影响Flowise,且均已观察到野外主动利用。

目前,VulnCheck仅向其客户提供利用样本、网络签名和YARA规则。

建议Flowise用户尽快升级至3.1.1版本,或至少3.0.6版本。如无需外部访问,还应考虑将实例从公共互联网移除。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64052
如有侵权请联系:admin#unsafe.sh