开源AI应用开发平台Flowise近期被曝出存在严重的远程代码执行(RCE)漏洞,编号为CVE-2025-59528。安全研究人员证实,该漏洞已在实际环境中被黑客利用。
漏洞核心及威胁分析
该漏洞存在于Flowise的CustomMCP节点中。由于系统在处理用户配置的mcpServerConfig输入时未进行安全验证,导致攻击者能够注入并执行恶意JavaScript代码。该漏洞在去年9月被公开披露,其最高危CVSS评分达到10分,意味着成功利用该漏洞的攻击者可以执行任意命令并直接访问底层文件系统。
漏洞情报公司VulnCheck的研究员Caitlin Condon在LinkedIn上发出警告。她表示,VulnCheck的Canary网络监测到了针对此漏洞的首次利用尝试。虽然目前的攻击活动似乎源自单一Starlink IP地址,规模尚属有限,但风险不容忽视。
Flowise是一个低代码平台,主要用于构建AI代理和基于大语言模型的工作流。由于其拖拽式界面,该平台被广泛应用于开发AI原型、构建聊天机器人及自动化系统。据统计,目前互联网上约有1.2万至1.5万个Flowise实例处于暴露状态,尽管其中受影响服务器的具体占比尚不明确,但潜在的攻击面依然巨大。
Condon指出,除了CVE-2025-59528,Flowise此前还曾受到CVE-2025-8943和CVE-2025-26319等漏洞的影响,且这些漏洞同样存在现网利用记录。
目前,Flowise开发方已在3.0.6版本中修复了该安全问题。官方建议所有用户立即将系统升级至最新的3.1.1版本。对于没有外部访问需求的企业,专家建议将这些实例从公共互联网中撤出,以彻底切断潜在的攻击路径。