HackerNews 编译,转载请注明出处:
黑客正在利用开源平台Flowise中的最高严重性漏洞CVE-2025-59528执行任意代码。Flowise用于构建自定义大语言模型应用和代理系统。
该漏洞允许在无任何安全检查的情况下注入JavaScript代码,去年9月公开披露时警告称,成功利用可导致命令执行和文件系统访问。
问题出在Flowise的CustomMCP节点,该节点允许配置设置连接外部模型上下文协议(MCP)服务器,并不安全地评估用户的mcpServerConfig输入。在此过程中,它可在未先验证安全性的情况下执行JavaScript。
开发者在Flowise 3.0.6版本中修复了该问题。最新当前版本为3.1.1,两周前发布。
Flowise是一款开源低代码平台,用于构建AI代理和基于大语言模型的工作流。它提供拖放界面,让用户将组件连接成驱动聊天机器人、自动化和AI系统的管道。
其用户群体广泛,包括从事AI原型开发的开发者、使用无代码工具集的非技术用户,以及运营客户支持聊天机器人和知识库助手的公司。
漏洞情报公司VulnCheck安全研究员Caitlin Condon在LinkedIn宣布,其Canary网络检测到CVE-2025-59528的利用活动。
Condon警告:”今天清晨,VulnCheck的Canary网络开始首次检测到CVE-2025-59528的利用活动,这是Flowise(开源AI开发平台)中CVSS评分10分的任意JavaScript代码注入漏洞。”
虽然活动目前看似有限,源自单一Starlink IP,但研究人员警告称,目前约有1.2万至1.5万个Flowise实例暴露于互联网。
然而,尚不清楚其中有多少比例是易受攻击的Flowise服务器。
Condon指出,观察到的CVE-2025-59528相关活动之外,还涉及CVE-2025-8943和CVE-2025-26319——两者同样影响Flowise,且均已观察到野外主动利用。
目前,VulnCheck仅向其客户提供利用样本、网络签名和YARA规则。
建议Flowise用户尽快升级至3.1.1版本,或至少3.0.6版本。如无需外部访问,还应考虑将实例从公共互联网移除。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文