Max severity Flowise RCE vulnerability now exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation active de la faille RCE critique dans Flowise

La plateforme open-source Flowise, utilisée pour le développement d’agents IA et d’applications basées sur des modèles de langage (LLM), fait face à une vague d’attaques exploitant une vulnérabilité critique permettant l’exécution de code arbitraire. Environ 12 000 à 15 000 instances de Flowise sont actuellement exposées sur Internet.

Points clés :

  • Vulnérabilité active : Des tentatives d’exploitation réelles ont été détectées par le réseau de surveillance VulnCheck.
  • Risque majeur : La faille permet l’injection et l’exécution de code JavaScript non sécurisé, offrant aux attaquants un accès direct au système de fichiers et la possibilité d’exécuter des commandes système.
  • Vecteur d’attaque : Le composant CustomMCP de Flowise traite de manière non sécurisée les configurations utilisateur (mcpServerConfig), permettant ainsi l’injection de code.
  • Multiplication des menaces : Outre la faille principale, d’autres vulnérabilités (CVE-2025-8943 et CVE-2025-26319) sont également exploitées activement sur cette plateforme.

Vulnérabilités identifiées :

  • CVE-2025-59528 : Score CVSS de 10 (criticité maximale). Injection de code JavaScript arbitraire.
  • CVE-2025-8943 : Exploitée activement.
  • CVE-2025-26319 : Exploitée activement.

Recommandations :

  • Mise à jour immédiate : Passer à la version 3.1.1 (ou au minimum la version 3.0.6) pour corriger la faille CVE-2025-59528.
  • Réduction de la surface d’exposition : Retirer les instances Flowise de l’accès public sur Internet si une exposition externe n’est pas strictement nécessaire.

Source