Hackers estão explorando uma vulnerabilidade de gravidade máxima, identificada como
CVE-2025-59528
, na plataforma open source Flowise, usada para criar aplicativos personalizados de LLM e sistemas agentic, com possibilidade de execução de código arbitrário.
A falha permite a injeção de código JavaScript sem qualquer verificação de segurança e foi divulgada publicamente em setembro, com o alerta de que uma exploração bem-sucedida pode levar à execução de comandos e ao acesso ao sistema de arquivos.
O problema está no node CustomMCP do Flowise, que permite configurar conexões com um servidor externo do Model Context Protocol, ou MCP, e avalia de forma insegura a entrada mcpServerConfig fornecida pelo usuário.
Durante esse processo, o sistema pode executar JavaScript sem validar previamente se o conteúdo é seguro.
O desenvolvedor corrigiu a falha na versão 3.0.6 do Flowise.
A versão mais recente disponível é a 3.1.1, lançada há duas semanas.
O Flowise é uma plataforma open source e low-code para construção de agentes de IA e fluxos de trabalho baseados em LLM.
A ferramenta oferece uma interface de arrastar e soltar que permite conectar componentes em pipelines usados em chatbots, automação e sistemas de inteligência artificial.
A solução é adotada por um público amplo, incluindo desenvolvedores que trabalham com prototipagem em IA, usuários sem conhecimento técnico avançado que utilizam ferramentas no-code e empresas que operam chatbots de atendimento e assistentes baseados em conhecimento.
Caitlin Condon, pesquisadora de segurança da empresa de inteligência de vulnerabilidades VulnCheck, informou no LinkedIn que a exploração da
CVE-2025-59528
foi detectada pela rede Canary da companhia.
“No início desta manhã, a rede Canary da VulnCheck começou a detectar a primeira exploração da
CVE-2025-59528
, uma vulnerabilidade de injeção de código JavaScript arbitrário com CVSS 10 no Flowise, uma plataforma open source de desenvolvimento de IA”, alertou Condon.
Embora a atividade pareça limitada até o momento, partindo de um único IP da Starlink, os pesquisadores alertaram que há entre 12 mil e 15 mil instâncias do Flowise expostas na internet neste momento.
Ainda não está claro qual porcentagem desses ambientes corresponde a servidores realmente vulneráveis.
Condon observa que a atividade relacionada à
CVE-2025-59528
ocorre além da
CVE-2025-8943
e da
CVE-2025-26319
, que também afetam o Flowise e já tiveram exploração ativa observada em ambiente real.
No momento, a VulnCheck fornece amostras de exploit, assinaturas de rede e regras YARA apenas para seus clientes.
Usuários do Flowise são recomendados a atualizar o quanto antes para a versão 3.1.1, ou, no mínimo, para a 3.0.6.
Também é aconselhável remover as instâncias da internet pública caso o acesso externo não seja necessário.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...