Una vulnerabilità presente in Flowise è passata da rischio teorico ad un exploit attivo, consentendo ai malintenzionati di esecuzione di codice remoto tramite injection di JavaScript nel componente MCP. Gli attacchi, i quali sono stati osservati da VulnCheck, colpiscono le istanze esposte online, che sono state rilevate essere circa 15.000. Il problema deriva dai controlli assenti sui parametri critici. Nonostante la patch di sicurezza rilasciata dal vendor, molte installazioni restano vulnerabili, rendendo urgente l’aggiornamento oppure la rimozione dell'interfaccia dall’esposizione pubblica.
Una vulnerabilità che affligge Flowise, una popolare piattaforma per lo sviluppo di app AI, è passata da un rischio teorico ad un rischio concreto. Gli esperti hanno identificato degli attacchi deve gli aggressori hanno sfruttando la falla critica che permette l’esecuzione di codice arbitrario.
Il bug di sicurezza è stato identificato come CVE-2025-59528 che età ha ricevuto un CVSS alto. La vulnerabilità consente l’iniezione di codice JavaScript senza nessun controllo di sicurezza. Un attacco informatico potrebbe riuscire ad ottenere l’accesso all’esecuzione di comandi nel file system del server vittima.
L’errore si verifica all’interno del componente CustomMCP in Flowise. Questo componente permette di configurare una connessione a un server esterno utilizzando il Model Context Protocol (MCP) . Durante l’elaborazione di questo specifico parametro mcpServerConfig, il sistema esegue il codice passato senza effettuare controlli, creando di fatto l’ecosistema di sfruttamento della vulnerabilità.
Gli sviluppatori hanno risolto il bug di sicurezza sopra riportato nella versione 3.0.6. Attualmente, la versione 3.1.1, rilasciata circa due settimane fa, è considerata quella più recente. Nonostante la correzione applicate dagli sviluppatori,, un numero significativo di installazioni rimane vulnerabile agli attacchi da parte dei malintenzionati.
Ricordiamo che Flowise, è una piattaforma open-source e di facile utilizzo che consente la creazione di specifici agenti e scenari di intelligenza artificiale basati su ampi modelli linguistici.
La sua interfaccia risulta di facile utilizzo grazie al drag-and-drop ed ampiamente utilizzata tra la comunità degli sviluppatori, oltre ad aziende che offrono servizi di chatbot.
I primi exploit sono stati segnalati da Caitlin Condon, uno specialista di VulnCheck. Secondo Canary, gli attacchi che sfruttano questo specifico bug sono iniziati di recente e al momento sono limitati all’attività proveniente da un singolo indirizzo IP associato alla rete internet satellitare Starlink.
Tuttavia, la portata del potenziale problema sembrerebbe essere molto più ampia. Si parla infatti di 12.000 e 15.000 istanze di Flowise che risultano essere disponibili online, sebbene la percentuale di queste istanze vulnerabili rimanga sconosciuta.
L’attività osservata si aggiunge ad altri attacchi precedentemente registrati che sfruttano ulteriori bug di sicurezza rilevati nell’ecosistema di Flowise come le CVE-2025-8943 e CVE-2025-26319 . VulnCheck distribuisce specifiche firme ed esempi di sfruttamento esclusive ai propri clienti.
Si consiglia a tutti gli utenti di Flowise di aggiornare urgentemente il sistema all’ultima versione, o almeno alla 3.0.6. Se non è necessario l’accesso esterno, rimane molto più sicuro rimuovere temporaneamente il servizio dalla rete internet pubblica.
Possiamo aggiungere che se non serve una specifica interfaccia esposta su Internet questa deve essere rimossa, anche se ripetiamo questa cosa da moltissimo tempo.