Flowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances Exposed

1 minute de lecture

Mis à jour :

Exploitation active de la faille critique dans Flowise AI

La plateforme d’IA open-source Flowise est actuellement la cible d’attaques exploitant une vulnérabilité critique d’injection de code permettant une exécution de code à distance (RCE). Avec plus de 12 000 instances exposées sur Internet, cette faille représente un risque majeur pour la confidentialité des données et la continuité des activités des entreprises utilisant cet outil.

Points clés :

  • Vulnérabilité active : Des cybercriminels scannent et exploitent activement la faille via des adresses IP spécifiques.
  • Gravité maximale : La vulnérabilité est notée 10.0 sur l’échelle CVSS.
  • Surface d’attaque : Plus de 12 000 serveurs Flowise sont accessibles publiquement, offrant une vaste cible aux attaquants.
  • Impact : Un attaquant possédant un simple jeton API peut prendre le contrôle total du serveur, accéder au système de fichiers et exfiltrer des données sensibles.

Vulnérabilités identifiées :

  • CVE-2025-59528 (CVSS 10.0) : Injection de code dans le nœud “CustomMCP” dû à une absence de validation lors du traitement de la configuration.
  • CVE-2025-8943 (CVSS 9.8) : RCE via exécution de commandes OS.
  • CVE-2025-26319 (CVSS 8.9) : Téléchargement de fichiers arbitraires.

Recommandations :

  • Mise à jour immédiate : Appliquer sans délai la mise à jour vers la version 3.0.6 ou supérieure du package npm, qui corrige la faille CVE-2025-59528.
  • Réduction de la surface d’exposition : Restreindre l’accès aux instances Flowise en les isolant du réseau public et en utilisant des mécanismes de contrôle d’accès stricts.
  • Audit de sécurité : Vérifier l’intégrité des serveurs pour détecter toute trace d’intrusion ou de compromission passée, étant donné l’antériorité de la vulnérabilité.

Source