Flowise Sotto Attacco: CVE-2025-59528 (CVSS 10) permette RCE, oltre 12.000 istanze esposte a rischio totale
Featured

Flowise Sotto Attacco: CVE-2025-59528 (CVSS 10) permette RCE, oltre 12.000 istanze esposte a rischio totale

Flowise è una piattaforma open source per creare agenti di intelligenza artificiale e workflow basati su modelli linguistici. In queste settimane la sicurezza di Flowise è finita sotto i riflettori per una vulnerabilità critica sfruttata attivamente che consente remote code execution.

Il problema è tracciato come CVE 2025 59528 con punteggio CVSS 10.0, quindi impatto massimo e priorità assoluta per chi gestisce istanze esposte su internet.

La falla nasce da una code injection legata a un nodo chiamato CustomMCP, pensato per configurare la connessione a un server MCP (Model Context Protocol). In pratica, la configurazione mcpServerConfig fornita dall’utente viene interpretata durante la costruzione dei parametri di connessione e, nel processo, viene eseguito codice JavaScript senza adeguata validazione di sicurezza. Questo dettaglio è determinante perché Flowise gira con privilegi completi del runtime Node.js, aprendo la porta a un controllo profondo del sistema.

Un attaccante che riesce a sfruttare CVE 2025 59528 può eseguire JavaScript arbitrario sul server Flowise e arrivare a compromissione completa. Tra i rischi più concreti ci sono accesso al file system, esecuzione di comandi e possibilità di esfiltrazione di dati sensibili. Viene anche evidenziato che il codice malevolo potrebbe interagire con moduli pericolosi come child_process per lanciare comandi e fs per leggere o modificare file, trasformando una semplice piattaforma AI in un punto di ingresso per un attacco alla rete aziendale.

Le analisi indicano che l’attività di sfruttamento è stata osservata in modo continuativo e che la superficie di attacco è ampia, con oltre 12.000 istanze Flowise esposte. Questo rende plausibili campagne di scansione automatizzata e compromissioni opportunistiche, soprattutto quando l’applicazione è pubblicata senza adeguate restrizioni o con token API facilmente ottenibili o riutilizzati.

La correzione è stata rilasciata nella versione 3.0.6 del pacchetto npm. Per ridurre il rischio è fondamentale aggiornare immediatamente, limitare l’esposizione pubblica delle istanze, applicare controlli di accesso robusti, ruotare i token API e monitorare i log per individuare esecuzioni anomale e tentativi di iniezione.