Max severity Flowise RCE vulnerability now exploited in attacks

ハッカーは、カスタムLLMアプリやエージェントシステムを構築するためのオープンソースプラットフォームFlowiseのCVE-2025-59528として追跡されている最大深刻度の脆弱性を悪用し、任意のコードを実行している。

この欠陥は、セキュリティ・チェックなしでJavaScriptコードを注入できるもので、昨年9月に公開され、悪用に成功するとコマンドの実行やファイルシステムへのアクセスにつながるという警告が出されていた。

この問題は、Flowise CustomMCPノードが、コンフィギュレーション設定により外部のMCP(Model Context Protocol)サーバーへの接続を許可し、ユーザーからのmcpServerConfig入力を安全に評価しないことにあります。このプロセスの間、最初に安全性を検証することなくJavaScriptが実行される可能性があります。

Wiz

開発者はFlowiseバージョン3.0.6でこの問題に対処した。現在の最新バージョンは、2週間前にリリースされた3.1.1である。

Flowiseは、AIエージェントとLLMベースのワークフローを構築するためのオープンソースのローコードプラットフォームである。Flowiseは、チャットボット、自動化、AIシステムを動かすパイプラインにコンポーネントを接続できるドラッグ&ドロップのインターフェースを提供する。

AIプロトタイピングに携わる開発者、ノーコード・ツールセットで作業する非技術系ユーザー、カスタマーサポートのチャットボットや知識ベースのアシスタントを運営する企業など、幅広いユーザーに利用されている。

脆弱性インテリジェンス企業VulnCheckのセキュリティ研究者Caitlin Condon氏は、CVE-2025-59528の悪用が同社のCanaryネットワークによって検出されたことをLinkedInで発表した。

「今朝早く、VulnCheckのCanaryネットワークは、オープンソースのAI開発プラットフォームであるFlowiseにおけるCVSS-10の任意のJavaScriptコードインジェクションの脆弱性であるCVE-2025-59528の初回の悪用を検出し始めた」とCondon氏は警告している

現時点では、単一のStarlink IPから発信された限定的な活動であるように見えるが、研究者は、現在オンラインで公開されているFlowiseインスタンスは12,000から15,000の間であると警告している。

しかし、そのうちの何パーセントが脆弱なFlowiseサーバーであるかは不明である。

コンドンは、CVE-2025-59528に関連して観測された活動は、CVE-2025-8943およびCVE-2025-26319に加えて発生しており、これらもFlowiseに影響を与え、野生での活発な悪用が観測されていると指摘している。

現在、VulnCheckは、エクスプロイト サンプル、ネットワーク シグネチャ、およびYARAルールを顧客にのみ提供しています。

Flowiseのユーザーは、できるだけ早くバージョン3.1.1または少なくとも3.0.6にアップグレードすることを推奨する。また、外部からのアクセスが不要な場合は、インスタンスをパブリックインターネットから削除することをご検討ください。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

自動ペンテストは6面のうち1面のみをカバーする。

自動ペンテストはパスの存在を証明する。BASは、あなたのコントロールがそれを止めるかどうかを証明します。ほとんどのチームは、一方を実行し、もう一方を実行しない。

このホワイトペーパーは、6つの検証サーフェスをマッピングし、どこでカバーが終了するかを示し、実務者にあらゆるツール評価のための3つの診断質問を提供します。