Falha crítica de RCE no Flowise já está sendo explorada em ataques
8 de Abril de 2026

Hackers estão explorando uma vulnerabilidade de gravidade máxima, identificada como CVE-2025-59528 , na plataforma open source Flowise, usada para criar aplicativos personalizados de LLM e sistemas agentic, com possibilidade de execução de código arbitrário.

A falha permite a injeção de código JavaScript sem qualquer verificação de segurança e foi divulgada publicamente em setembro, com o alerta de que uma exploração bem-sucedida pode levar à execução de comandos e ao acesso ao sistema de arquivos.

O problema está no node CustomMCP do Flowise, que permite configurar conexões com um servidor externo do Model Context Protocol, ou MCP, e avalia de forma insegura a entrada mcpServerConfig fornecida pelo usuário.

Durante esse processo, o sistema pode executar JavaScript sem validar previamente se o conteúdo é seguro.

O desenvolvedor corrigiu a falha na versão 3.0.6 do Flowise.

A versão mais recente disponível é a 3.1.1, lançada há duas semanas.

O Flowise é uma plataforma open source e low-code para construção de agentes de IA e fluxos de trabalho baseados em LLM.

A ferramenta oferece uma interface de arrastar e soltar que permite conectar componentes em pipelines usados em chatbots, automação e sistemas de inteligência artificial.

A solução é adotada por um público amplo, incluindo desenvolvedores que trabalham com prototipagem em IA, usuários sem conhecimento técnico avançado que utilizam ferramentas no-code e empresas que operam chatbots de atendimento e assistentes baseados em conhecimento.

Caitlin Condon, pesquisadora de segurança da empresa de inteligência de vulnerabilidades VulnCheck, informou no LinkedIn que a exploração da CVE-2025-59528 foi detectada pela rede Canary da companhia.

“No início desta manhã, a rede Canary da VulnCheck começou a detectar a primeira exploração da CVE-2025-59528 , uma vulnerabilidade de injeção de código JavaScript arbitrário com CVSS 10 no Flowise, uma plataforma open source de desenvolvimento de IA”, alertou Condon.

Embora a atividade pareça limitada até o momento, partindo de um único IP da Starlink, os pesquisadores alertaram que há entre 12 mil e 15 mil instâncias do Flowise expostas na internet neste momento.

Ainda não está claro qual porcentagem desses ambientes corresponde a servidores realmente vulneráveis.

Condon observa que a atividade relacionada à CVE-2025-59528 ocorre além da CVE-2025-8943 e da CVE-2025-26319 , que também afetam o Flowise e já tiveram exploração ativa observada em ambiente real.

No momento, a VulnCheck fornece amostras de exploit, assinaturas de rede e regras YARA apenas para seus clientes.

Usuários do Flowise são recomendados a atualizar o quanto antes para a versão 3.1.1, ou, no mínimo, para a 3.0.6.

Também é aconselhável remover as instâncias da internet pública caso o acesso externo não seja necessário.

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...