Vulnerabilidade Flowise RCE de gravidade máxima agora explorada em ataques

🇧🇷 PT 🇺🇸 EN

ue, 07 Apr 2026

← Voltar

Resumo Executivo

Uma vulnerabilidade crítica no Flowise permite a execução arbitrária de código por meio de injeção insegura de JavaScript. O problema foi corrigido na versão 3.0.6.

Detalhes

Os hackers estão explorando uma vulnerabilidade de gravidade máxima, rastreada como CVE-2025-59528, na plataforma de código aberto Flowise para construir aplicativos LLM personalizados e sistemas de agente para executar código arbitrário. A falha permite a injeção de código JavaScript sem qualquer verificação de segurança e foi divulgada publicamente em setembro passado, com o aviso de que a exploração bem-sucedida leva à execução de comandos e ao acesso ao sistema de arquivos. O problema é que o nó Flowise CustomMCP permite que as definições de configuração se conectem a um servidor Model Context Protocol (MCP) externo e avaliem de forma insegura a entrada mcpServerConfig do usuário. Durante este processo, ele pode executar JavaScript sem primeiro validar sua segurança.

O desenvolvedor resolveu o problema no Flowise versão 3.0.6. A última versão atual é 3.1.1, lançada há duas semanas. Flowise é uma plataforma de código aberto e low-code para a construção de agentes de IA e fluxos de trabalho baseados em LLM. Ele fornece uma interface de arrastar e soltar que permite aos usuários conectar componentes em pipelines que alimentam chatbots, automação e sistemas de IA.

Ele é usado por uma ampla gama de usuários, incluindo desenvolvedores que trabalham em prototipagem de IA, usuários não técnicos que trabalham com conjuntos de ferramentas sem código e empresas que operam chatbots de suporte ao cliente e assistentes baseados em conhecimento. Caitlin Condon, pesquisadora de segurança da empresa de inteligência de vulnerabilidades VulnCheck, anunciou no LinkedIn que a exploração do CVE-2025-59528 foi detectada por sua rede Canary. “Esta manhã, a rede Canary da VulnCheck começou a detectar a exploração inicial de CVE-2025-59528, uma vulnerabilidade de injeção de código JavaScript arbitrário CVSS-10 no Flowise, uma plataforma de desenvolvimento de IA de código aberto”, alertou Condon. Embora a atividade pareça limitada neste momento, originada de um único IP Starlink, os pesquisadores alertaram que há entre 12.000 e 15.000 instâncias do Flowise expostas online no momento.

No entanto, não está claro qual a porcentagem desses servidores Flowise vulneráveis. Condon observa que a atividade observada relacionada ao CVE-2025-59528 ocorre além do CVE-2025-8943 e do CVE-2025-26319, que também impactam o Flowise e para os quais foi observada exploração ativa na natureza. Atualmente, o VulnCheck fornece amostras de exploração, assinaturas de rede e regras YARA apenas para seus clientes. Recomenda-se que os usuários do Flowise atualizem para a versão 3.1.1 ou pelo menos 3.0.6 o mais rápido possível.

Eles também devem considerar a remoção de suas instâncias da Internet pública se o acesso externo não for necessário.