Max severity Flowise RCE vulnerability now exploited in attacks
Mis à jour :
Exploitation active de la faille RCE critique dans Flowise
La plateforme open-source Flowise, utilisée pour le développement d’agents IA et d’applications basées sur des modèles de langage (LLM), fait face à une vague d’attaques exploitant une vulnérabilité critique permettant l’exécution de code arbitraire. Environ 12 000 à 15 000 instances de Flowise sont actuellement exposées sur Internet.
Points clés :
- Vulnérabilité active : Des tentatives d’exploitation réelles ont été détectées par le réseau de surveillance VulnCheck.
- Risque majeur : La faille permet l’injection et l’exécution de code JavaScript non sécurisé, offrant aux attaquants un accès direct au système de fichiers et la possibilité d’exécuter des commandes système.
- Vecteur d’attaque : Le composant
CustomMCPde Flowise traite de manière non sécurisée les configurations utilisateur (mcpServerConfig), permettant ainsi l’injection de code. - Multiplication des menaces : Outre la faille principale, d’autres vulnérabilités (CVE-2025-8943 et CVE-2025-26319) sont également exploitées activement sur cette plateforme.
Vulnérabilités identifiées :
- CVE-2025-59528 : Score CVSS de 10 (criticité maximale). Injection de code JavaScript arbitraire.
- CVE-2025-8943 : Exploitée activement.
- CVE-2025-26319 : Exploitée activement.
Recommandations :
- Mise à jour immédiate : Passer à la version 3.1.1 (ou au minimum la version 3.0.6) pour corriger la faille CVE-2025-59528.
- Réduction de la surface d’exposition : Retirer les instances Flowise de l’accès public sur Internet si une exposition externe n’est pas strictement nécessaire.
